¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Domine el examen Cisco 350-701 SCOR con pruebas prácticas realistas

SPOTO Cisco 350-701 SCOR Practice Tests son una guía de estudio comprensiva diseñada para prepararte para la certificación de Cisco en Implementing and Operating Cisco Security Core Technologies. Este examen evalúa sus conocimientos y habilidades en la implementación y operación de tecnologías de seguridad básicas, incluyendo seguridad de red, seguridad en la nube, seguridad de contenidos, protección y detección de puntos finales, acceso seguro a la red, visibilidad y aplicación. Utilice los materiales de estudio, los recursos para el examen y los simulacros de examen que se proporcionan en esta guía para mejorar su comprensión de las tecnologías básicas de seguridad. Las preguntas y respuestas del examen están cuidadosamente diseñadas para reflejar la complejidad y el formato del examen real, lo que le permite practicar de manera efectiva y mejorar su preparación para el examen. Aprobar con éxito el examen Cisco 350-701 SCOR valida su experiencia en tecnologías básicas de seguridad y demuestra su capacidad para proteger las infraestructuras de red modernas. Con una preparación dedicada al examen y un uso estratégico de los materiales de estudio, estarás bien preparado para enfrentarte a las preguntas del examen y alcanzar tus objetivos de certificación Cisco. Comienza hoy mismo tu camino hacia el éxito con esta completa guía de preparación para el examen.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es un atributo del proceso DevSecOps?
A. rotección de la unidad de datos del protocolo de puente
B. Supervisión de eventos integrados
C. ontrol de tormentas
D. listas de control de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un centro comercial ofrece servicios de seguridad a sus clientes con un dispositivo compartido. El centro comercial desea separar la gestión del dispositivo compartido. ¿Qué modo de implementación de ASA satisface estas necesidades?
A. SA con módulo Firepower no se puede desplegar
B. No puede realizar acciones como bloquear el tráfico
C. Está fuera de banda del tráfico
D. Debe tener configurados pares de interfaces en líneA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál es el propósito del Portal My Devices en un entorno Cisco ISE?
A. egistrar nuevos portátiles y dispositivos móviles
B. solicitar un dispositivo móvil recién aprovisionado
C. aprovisionar sistemas sin usuarios ni agentes
D. gestionar e implantar definiciones y parches antivirus en sistemas propiedad del usuario final
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una organización está utilizando Cisco Firepower y Cisco Meraki MX para la seguridad de la red y necesita gestionar de forma centralizada las políticas de nube a través de estas plataformas.¿Qué software se debe utilizar para lograr este objetivo?
A. isco Defense Orchestrator
B. isco Secureworks
C. entro de ADN de Cisco
D. Profesional de configuración de Cisco
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Una organización está intentando mejorar su Defensa en Profundidad bloqueando los destinos maliciosos antes de que se establezca una conexión. La solución debe ser capaz de bloquear el uso de determinadas aplicaciones dentro de la red
A. isco Firepower
B. araguas Cisco
C. SE
D. MP
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Se ha encargado a un administrador de red de Cisco ESA que utilice un servicio recién instalado para ayudar a crear políticas basadas en el veredicto de reputación. Durante las pruebas, se descubre que Cisco ESA no elimina los archivos que tienen un veredicto indeterminado
A. a política se creó para enviar un mensaje a cuarentena en lugar de a drop
B. El expediente tiene una puntuación de reputación por encima del umbral
C. El archivo tiene una puntuación de reputación por debajo del umbral
D. La política se creó para desactivar el análisis de archivos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Se ha encargado a un ingeniero que configure un FTD de Cisco para analizar los campos de protocolo y detectar anomalías en el tráfico de los sistemas industriales
A. mplantar políticas de prefiltrado para el preprocesador CIP
B. abilitar el análisis de tráfico en el Cisco FTD
C. onfigurar reglas de intrusión para el preprocesador DNP3
D. Modificar la política de control de acceso para confiar en el tráfico industrial
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál es el requisito previo necesario para activar el análisis de archivos maliciosos para Secure Internet Gateway?
A. abilitar la aplicación de la capa IP
B. ctivar la licencia de Advanced Malware Protection
C. ctivar el descifrado SSL
D. Activar Proxy Inteligente
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Qué modelo de servicio en la nube ofrece un entorno para que los consumidores de la nube desarrollen e implanten aplicaciones sin necesidad de gestionar o mantener la infraestructura subyacente de la nube?
A. aaS
B. aaS
C. aaS
D. SaaS
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué método de exfiltración utiliza un atacante para ocultar y codificar datos dentro de peticiones y consultas DNS?
A. únel DNS
B. NSCrypt
C. eguridad DNS
D. NSSEC
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Qué es una capacidad de Cisco ASA Netflow?
A. iltra los eventos NSEL en función del tráfico
B. enera eventos NSEL incluso si el MPF no está configurado
C. Registra todos los tipos de eventos sólo en el mismo recopilador
D. Envía registros de datos NetFlow desde los ASA activos y en espera en un par de conmutación por error activo en espera
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué proveedor de nube pública es compatible con Cisco Next Generation Firewall Virtual?
A. oogle Cloud Platform
B. ed Hat Enterprise Visualization
C. Mware ESXi
D. Servicios web de Amazon
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Cuál es la función de los protocolos API de la SDN en dirección sur?
A. ermitir la configuración dinámica de las aplicaciones del plano de control
B. ara que el controlador pueda realizar cambios
C. abilitar el controlador para utilizar REST
D. permitir la configuración estática de las aplicaciones del plano de control
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Qué plataforma de Cisco garantiza que los equipos que se conectan a las redes de la organización tengan las definiciones y los parches antivirus recomendados para ayudar a prevenir un brote de malware en la organización?
A.
B. Un atacante abre un shell DNS inverso para entrar en el sistema del cliente e instalarle malware
C. Un atacante utiliza un puerto DNS no estándar para acceder a los servidores DNS de la organización con el fin de envenenar las resoluciones
D. Un atacante envía un correo electrónico al objetivo con resolvers DNS ocultos en él para redirigirlos a un dominio malicioso
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál es la ventaja de integrar Cisco ISE con una solución MDM?
A. Proporciona comprobaciones de conformidad para el acceso a la red
B. frece la posibilidad de actualizar otras aplicaciones en el dispositivo móvil
C. Ofrece la posibilidad de añadir aplicaciones al dispositivo móvil a través de Cisco ISE
D. Proporciona acceso a la administración de dispositivos de red
Ver respuesta
Respuesta correcta: A
Cuestionar #16
¿Cuál es la diferencia funcional entre un Cisco ASA y un router Cisco IOS con firewall de políticas basado en zonas?
A. l Cisco ASA deniega todo el tráfico por defecto mientras que el router Cisco IOS con Zone-Based Policy Firewall comienza permitiendo todo el tráfico, incluso en interfaces no confiables
B. l router Cisco IOS con Zone-Based Policy Firewall puede configurarse para alta disponibilidad, mientras que el Cisco ASA no puede
C. El router Cisco IOS con Zone-Based Policy Firewall deniega todo el tráfico por defecto, mientras que el Cisco ASA comienza permitiendo todo el tráfico hasta que se añaden reglas
D. El Cisco ASA puede ser configurado para alta disponibilidad mientras que el router Cisco IOS con Zone- Based Policy Firewall no puede
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Para qué sirve la solicitud de firma de certificado cuando se añade un nuevo certificado para un servidor?
A.
B. Proporciona la información del servidor para que se pueda crear y firmar un certificado
C. roporciona la información del cliente del certificado para que el servidor pueda autenticarse contra él al instalar
D. s el certificado que se cargará en el servidor
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Un ingeniero de redes debe monitorizar el comportamiento de usuarios y dispositivos dentro de la red local. Estos datos deben ser enviados a la plataforma de análisis Cisco Stealthwatch Cloud para su análisis. ¿Qué se debe hacer para cumplir con este requisito utilizando el dispositivo VM basado en Ubuntu desplegado en un hipervisor basado en VMware?
A. onfigurar un Cisco FMC para enviar syslogs a Cisco Stealthwatch Cloud
B. esplegar el sensor PNM de Cisco Stealthwatch Cloud que envía datos a Cisco Stealthwatch Cloud
C. mplementar un sensor Cisco FTD para enviar eventos de red a Cisco Stealthwatch Cloud
D. onfigurar un Cisco FMC para enviar NetFlow a Cisco Stealthwatch Cloud
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Qué dos modos de despliegue soporta el módulo Cisco ASA FirePower? (Elija dos)
A. ista de confianza de certificados
B. ista de puntos finales de confianza
C. ervicio de proxy empresarial
D. roxy de colaboración seguro
Ver respuesta
Respuesta correcta: CD
Cuestionar #20
¿Cuál es la ventaja de instalar Cisco AMP for Endpoints en una red?
A. roporciona parches del sistema operativo en los puntos finales para la seguridad
B. Proporciona visibilidad basada en flujos para las conexiones de red de los extremos
C. ermite utilizar análisis de comportamiento para los puntos finales
D. Protege los sistemas endpoint mediante el control de aplicaciones y el escaneado en tiempo real
Ver respuesta
Respuesta correcta: D
Cuestionar #21
¿De qué dos formas puede un administrador de sistemas enviar tráfico web de forma transparente a Web Security Appliance?(Elija dos)
A. isco SDA
B. isco Firepower
C. isco HyperFlex
D. isco Cloudlock
Ver respuesta
Respuesta correcta: BE
Cuestionar #22
¿Qué solución de supervisión de redes utiliza flujos y envía datos operativos para proporcionar una visión de la actividad casi en tiempo real?
A. NMP
B. MTP
C. yslog
D. elemetría basada en modelos
Ver respuesta
Respuesta correcta: D
Cuestionar #23
08. En un modelo PaaS, ¿qué capa es responsable de mantener y parchear el inquilino?
A. ypervi
B. áquinavirtual
C. ed
D. pplicati
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Consulte la ilustración. Un administrador de Cisco ISE añade un nuevo interruptor a un despliegue 802.1X y tiene dificultades con algunos puntos finales obtener acceso.La mayoría de los PC y teléfonos IP pueden conectarse y autenticarse utilizando sus credenciales de certificado de máquina. However impresora y cámaras de vídeo no puede base d en la configuración de la interfaz proporcionada, lo que debe ser para obtener estos dispositivos en la red utilizando Cisco ISE para la autenticación y autorización, manteniendo los controles de seguridad?
A. ambiar la política por defecto en Cisco ISE para permitir que todos los dispositivos que no utilizan autenticación de máquina
B. abilitar protocolos inseguros en Cisco ISE en la configuración de protocolos permitidos
C. onfigurar el evento de autenticación fail retry 2 action authorize vlan 41 en la interfaz
D. ñadir mab a la configuración de la interfaz
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un administrador de red está configurando SNMPv3 en un nuevo router. Los usuarios ya han sido creados; sin embargo, se necesita una configuración adicional para facilitar el acceso a las vistas SNMP
A. signar usuarios SNMPv3 a vistas SNMP
B. establecer la contraseña que se utilizará para la autenticación SNMPv3
C. efinir el algoritmo de cifrado que utilizará SNMPv3
D. especificar el puerto UDP utilizado por SNMP
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Qué tipo de ataque intenta apagar una máquina o red para que los usuarios no puedan acceder a ella?
A.
B. MVPN soporta el establecimiento dinámico de túneles, mientras que sVTI no
C. MVPN admite el establecimiento de túneles estáticos, mientras que sVTI no
D. MVPN proporciona interoperabilidad con otros proveedores, mientras que sVTI no
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un ingeniero quiere asignar automáticamente los endpoints que tienen una OUI específica a un nuevo grupo de endpoints.¿Qué sonda debe estar habilitada para que este tipo de perfilado funcione?
A. etFlow
B. ANM
C. NMP
D. HCP
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Un ingeniero necesita una solución en la nube que supervise el tráfico, cree incidentes basados en eventos y se integre con otras soluciones en la nube a través de una API
A. IEM
B. ASB
C. MF adaptable
D. isco Cloudlock
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál es la principal ventaja de desplegar un AEE en modo híbrido?
A.
B. roporciona el menor coste total de propiedad al reducir la necesidad de aparatos físicos
C. Proporciona la máxima protección y control de los mensajes salientes
D. Proporciona seguridad al correo electrónico a la vez que apoya la transición a la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cómo se utiliza el tunelado DNS para filtrar datos fuera de una red corporativa?
A. orrompe los servidores DNS sustituyendo la dirección IP real por una dirección falsa para recopilar información o iniciar otros ataques
B. odifica la carga útil con caracteres aleatorios que se dividen en cadenas cortas y el servidor DNS reconstruye los datos filtrados
C. edirige las peticiones DNS a un servidor malicioso utilizado para robar credenciales de usuario, lo que permite más daños y robos en la red
D. Aprovecha el servidor DNS permitiendo búsquedas recursivas para propagar el ataque a otros servidores DNS
Ver respuesta
Respuesta correcta: B
Cuestionar #31
¿Qué información se necesita al añadir un dispositivo a Firepower Management Center?
A. ombre de usuario y contraseña
B. étodo de encriptación
C. úmero de serie del dispositivo
D. clave de registro
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿En qué categoría se incluyen los ataques DoS?
A. taques de virus
B. Ataques de troyanos
C. Ataques por inundación
D. Ataques de phishing
Ver respuesta
Respuesta correcta: C
Cuestionar #33
Al planificar la implantación de una VPN, ¿por qué razón opta un ingeniero por una configuración FlexVPN activa/activa en lugar de DMVPN?
A. e requieren múltiples routers o VRFs
B. El tráfico se distribuye estáticamente por defecto
C. Se necesitan rutas estáticas flotantes
D. SRP se utiliza para faliover
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Arrastre y suelte las descripciones de la izquierda en las versiones de protocolo correctas de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Un administrador está configurando un servidor DHCP para mejorar la seguridad de su entorno. Necesitan ser capaces de limitar el tráfico y asegurar que las peticiones legítimas no son descartadas. ¿Cómo se puede conseguir esto?
A. stablecer una interfaz de confianza para el servidor DHCP
B. onfigurar el bit DHCP snooping a 1
C. ñadir entradas en la base de datos de DHCP snooping
D. Habilitar la inspección ARP para la VLAN requerida
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Cuál es la función del Agente del Directorio Contextual?
A. antiene la pertenencia de los usuarios a los grupos
B. retransmite las solicitudes de autenticación de usuario desde Web Security Appliance a Active Directory
C. lee los registros de Active Directory para asignar direcciones IP a nombres de usuario D
Ver respuesta
Respuesta correcta: C
Cuestionar #37
¿Cómo se denomina el hecho de disponer de información sobre amenazas y actores de amenazas que ayuda a mitigar sucesos dañinos que, de otro modo, pondrían en peligro redes o sistemas?
A. inteligencia sobre amenazas
B. Indicadores de compromiso
C. intercambio automatizado de confianza
D. La base de datos de exploits
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Qué dos sondas están configuradas para recopilar atributos de puntos finales conectados mediante Cisco Identity ServicesEngine? (Elija dos)
A. SA SecureID
B. ase de datos interna
C. Directorio activo
D. LDAP
Ver respuesta
Respuesta correcta: AC
Cuestionar #39
¿Cuál es una función de 3DES en referencia a la criptografía?
A. Crea archivos hash
B. rea contraseñas de un solo uso
C. Cifra el tráfico
D. Genera claves privadas
Ver respuesta
Respuesta correcta: C
Cuestionar #40
¿Qué aporta el Algoritmo Hash Seguro en una VPN?
A. Integridad
B. ntercambio de claves
C. encriptación
D. Autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Un administrador configura nuevas políticas de autorización en Cisco ISE y tiene dificultades para perfilar los dispositivos. Los atributos para los nuevos teléfonos IP de Cisco que son perfilados basados en la autenticación RADIUS son vistos sin embargo los atributos para CDP o DHCP no son vistos
A. onfigurar el comando ip dhcp snooping trust en las interfaces DHCP para obtener la información a Cisco ISE
B. Configurar la autenticación de puerto de control automático característica dentro de Cisco ISE para identificar los dispositivos que están tratando de conectar
C. onfigurar una plantilla de servicio dentro del switch para estandarizar las configuraciones de los puertos de forma que se envíe la información correcta a Cisco ISE
D. Configurar la función de sensor de dispositivo dentro del conmutador para enviar la información de protocolo adecuada
Ver respuesta
Respuesta correcta: D
Cuestionar #42
¿Qué gestiona Cisco Security Manager?
A. unto de acceso
B. SA
C. SA
D. SA
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Qué fallo aprovecha un atacante cuando explota vulnerabilidades de inyección SQL?
A. alidación de la entrada del usuario en una página o aplicación web
B. istemas operativos Linux y Windows
C. ase de datos
D. mágenes de páginas web
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Un ingeniero configuró una nueva identidad de red en Cisco Umbrella, pero debe verificar que el tráfico se enruta a través de la red Cisco Umbrella.¿Qué acción prueba el enrutamiento?
A. nálisis de expedientes
B. afeSearch
C. escifrado SSL
D. Listas de destinos
Ver respuesta
Respuesta correcta: B
Cuestionar #45
Un administrador de red está utilizando Cisco ESA con AMP para subir archivos a la nube para su análisis. La red está congestionada y está afectando a la comunicación. Cómo gestionará Cisco ESA los archivos que deban analizarse?
A. MP calcula la huella SHA-256, la almacena en caché e intenta periódicamente la cargA
B. El archivo se pone en cola para cargarlo cuando se restablece la conectividad
C. Se abandona la carga de archivos
D. a AEE realiza inmediatamente otro intento de cargar el archivo
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Un ingeniero necesita una solución de autenticación y autorización TACACS+ para la administración de dispositivos. El ingeniero también desea mejorar la seguridad de las redes cableadas e inalámbricas exigiendo a los usuarios y puntos finales que utilicen 802.1X, MAB o WebAuth
A. nfraestructura Cisco Prime
B. otor de servicios de identidad de Cisco
C. isco Stealthwatch
D. isco AMP para Endpoints
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Una organización configura Cisco Umbrella para ser utilizado para sus servicios DNS. La organización debe ser capaz de bloquear el tráfico basado en la subred que el punto final está en pero sólo ve las solicitudes de su dirección IP pública en lugar de cada dirección IP interna.¿Qué se debe hacer para resolver este problema?
A. onfigurar un dispositivo virtual Cisco Umbrella para que se encargue internamente de las peticiones y vea el tráfico de cada dirección IP
B. Utilizar las funciones de control de inquilinos para identificar cada subred utilizada y realizar un seguimiento de las conexiones en el panel de control de Cisco Umbrella
C. nstalar el Microsoft Active Directory Connector para dar información de la dirección IP cosida a las solicitudes en el tablero de Cisco Umbrella
D. onfigurar un dominio interno dentro de Cisco Umbrella para ayudar a identificar cada dirección y crear políticas a partir de los dominios
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Una empresa descubrió un ataque que se propagaba por su red a través de un archivo. Se creó una política de archivos personalizada para realizar un seguimiento en el futuro y garantizar que ningún otro punto final ejecute el archivo infectado. Además, durante las pruebas se descubrió que los análisis no detectaban el archivo como indicador de compromiso
A. rear una lista de bloqueo de IP para el sitio web desde el que se descargó el archivo
B. loquear la aplicación que estaba utilizando el archivo para abrirse
C. argar el hash del archivo en la política
D. Enviar el archivo a Cisco Threat Grid para su análisis dinámico
Ver respuesta
Respuesta correcta: C
Cuestionar #49
Una organización desea utilizar dispositivos Cisco FTD o Cisco ASA. Se debe bloquear el acceso a URL específicas a través del cortafuegos, lo que requiere que el administrador introduzca las categorías de URL maliciosas que la organización desea bloquear en la política de acceso
A. Cisco ASA porque activa el filtrado de URL y bloquea las URL maliciosas de forma predeterminada, mientras que Cisco FTD no lo hace
B. isco ASA porque incluye el filtrado de URL en las funciones de la política de control de acceso, mientras que Cisco FTD no lo incluye
C. isco FTD porque incluye el filtrado de URL en las funciones de la política de control de acceso, mientras que Cisco ASA no lo incluye
D. Cisco FTD porque activa el filtrado de URL y bloquea las URL maliciosas de forma predeterminada, mientras que Cisco ASA no lo hace
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Qué puede integrarse con Cisco Threat Intelligence Director para proporcionar información sobre amenazas a la seguridad, lo que permite al SOC automatizar proactivamente las respuestas a esas amenazas?
A. araguas Cisco
B. uentes externas de amenazas
C. ed de amenazas de Cisco
D. isco Stealthwatch
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Qué política se utiliza para capturar la información del host en el Cisco Firepower Next Generation Intrusion PreventionSystem?
A. orrelación
B. Intrusión
C. Control de acceso
D. Descubrimiento de redes
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Qué característica de Cisco ASA permite a los usuarios de VPN que se posture contra Cisco ISE sin necesidad de un nodo de postura en línea?
A. ambio de autorización RADIUS
B. Seguimiento de dispositivos
C. HCP snooping
D. Salto de VLAN
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Qué dos métodos de solicitud de la API REST son válidos en la plataforma Cisco ASA? (Elija dos.)
A. ut
B. pciones
C. btener
D. mpujar
E. onectar
Ver respuesta
Respuesta correcta: AC
Cuestionar #54
¿Cuál es una característica de Cisco NetFlow Secure Event Logging para Cisco ASAs?
A. e admiten múltiples colectores NetFlow
B. e admiten las plantillas NetFlow v9 avanzadas y el formato v5 heredado
C. as conexiones NetFlow seguras están optimizadas para Cisco Prime Infrastructure
D. os eventos de creación de flujo se retrasan
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Una organización está seleccionando una arquitectura de nube y no quiere ser responsable de la gestión de parches de los sistemas operativos. ¿Por qué debería la organización seleccionar Plataforma como Servicio o Infraestructura como Servicio para este entorno?
A. lataforma como servicio porque el cliente gestiona el sistema operativo
B. nfraestructura como servicio porque el cliente gestiona el sistema operativo
C. lataforma como servicio porque el proveedor de servicios gestiona el sistema operativo
D. Infraestructura como servicio porque el proveedor de servicios gestiona el sistema operativo
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Una organización tiene un despliegue de Cisco Stealthwatch Cloud en su entorno. El registro en la nube está funcionando como se esperaba, pero los registros no se están recibiendo de la red local, ¿qué acción resolverá este problema?
A. onfigurar los dispositivos de seguridad para enviar syslogs a Cisco Stealthwatch Cloud
B. onfigurar dispositivos de seguridad para enviar NetFlow a Cisco Stealthwatch Cloud
C. mplementar un sensor Cisco FTD para enviar eventos a Cisco Stealthwatch Cloud
D. mplementar un sensor de Cisco Stealthwatch Cloud en la red para enviar datos a Cisco Stealthwatch Cloud
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Utilizando las políticas de Inteligencia de Seguridad de Cisco Firepower, ¿en qué dos criterios se basa el bloqueo de Firepower?(Elija dos)
A. isco WiSM
B. isco ESA
C. isco ISE
D. nfraestructura Cisco Prime
Ver respuesta
Respuesta correcta: AC
Cuestionar #58
¿Cuál es la ventaja de utilizar Cisco CWS en comparación con un Cisco WSA local?
A. Cisco CWS elimina la necesidad de redireccionar el tráfico a través de la sede central para los trabajadores remotos, mientras que Cisco WSA no lo hace
B. isco CWS minimiza la carga de la red interna y la infraestructura de seguridad en comparación con Cisco WSA
C. as categorías de URL se actualizan con más frecuencia en Cisco CWS que en Cisco WSA
D. El análisis de contenido para aplicaciones SAAS en la nube está disponible a través de Cisco CWS y no a través de Cisco WSA
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál es la función principal de las APIs northbound en la arquitectura SDN: permitir la comunicación entre qué dos áreas de una red?
A. ontrolador SDN y la nube
B. onsola de gestión y el controlador SDN
C. onsola de gestión y la nube
D. ontrolador SDN y la solución de gestión
Ver respuesta
Respuesta correcta: D
Cuestionar #60
Un administrador de Cisco AMP for Endpoints configura una política de detección personalizada para añadir firmas MD5 específicas La configuración se crea en la sección de política de detección simple, pero no funciona ¿Cuál es el motivo de este fallo?
A. l administrador debe subir el archivo en lugar del hash para que Cisco AMP lo utilice
B. l hash MD5 cargado en la política de detección simple tiene un formato incorrecto
C. l APK debe cargarse para la aplicación que se pretende detectar
D. Las detecciones de firmas MD5 deben configurarse en las políticas de detección personalizadas avanzadas
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Qué afirmación sobre los cortafuegos basados en zonas IOS es cierta?
A. na interfaz no asignada puede comunicarse con interfaces asignadas
B. Sólo se puede asignar una interfaz a una zonA
C. Una interfaz puede asignarse a varias zonas
D. Una interfaz sólo puede asignarse a una zonA
Ver respuesta
Respuesta correcta: D
Cuestionar #62
Cisco ASA debe admitir proxy TLS para el tráfico cifrado de Cisco Unified Communications.¿Dónde debe añadirse la ASA en la plataforma Cisco UC Manager?
A. ara ver el uso de ancho de banda para los registros de NetFlow, la función QoS debe estar habilitadA
B. e puede utilizar un comando sysopt para habilitar NSEL en una interfaz específicA
C. SEL puede utilizarse sin un colector configurado
D. n tipo de evento de flujo-exportación debe ser definido bajo una política
Ver respuesta
Respuesta correcta: A
Cuestionar #63
10. ¿Cuáles son los dos tipos de listas dentro de AMP para el Control de Brotes de Endpoints?
A. loqueadop
B. detección personalizada sencilla
C. mando y control
D. plicaciones permitidas
Ver respuesta
Respuesta correcta: BD
Cuestionar #64
Arrastre y suelte los detectores Firepower Next Generation Intrusion Prevention System de la izquierda en las definiciones correctas de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Un ingeniero está implementando una VPN basada en certificados. ¿Cuál es el resultado de la configuración existente?
A. a OU del certificado peer IKEv2 se utiliza como identidad cuando se hace coincidir con una política de autorización IKEv2
B. Sólo un homólogo IKEv2 que tenga un atributo de certificado OU definido como MANGLER establece una SA IKEv2 con éxito
C. La OU del certificado de homólogo IKEv2 se cifra cuando la OU se establece en MANGLER
D. La OU del certificado de par IKEv2 se establece en MANGLER
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Un ingeniero está agregando una solución Cisco DUO a la implementación actual de TACACS+ utilizando Cisco ISE. El ingeniero quiere autenticar a los usuarios utilizando su cuenta cuando se conectan a los dispositivos de red
A. Configurar Cisco DUO con el conector externo de Active Directory y vincularlo al conjunto de políticas dentro de Cisco ISE
B. nstalar y configurar el proxy de autenticación de Cisco DUO y configurar la secuencia de origen de identidad dentro de Cisco ISE
C. rear una política de identidad en Cisco ISE para enviar todas las solicitudes de autenticación a Cisco DUO
D. Modificar la política actual con la condición MFASourceSequence DUO=true en las condiciones de autorización dentro de Cisco ISE
Ver respuesta
Respuesta correcta: B
Cuestionar #67
Un ingeniero está configurando su router para enviar datos NetfFow a Stealthwatch que tiene una dirección IP de 1 1 11 utilizando el comando de registro de flujo Stea!thwatch406397954 ¿Qué comando adicional se requiere para completar el registro de flujo?
A. ransporte udp 2055
B. atch ipv4 ttl
C. iempo de espera de caché activo 60
D. estino 1
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Qué ventajas tiene cumplir la normativa sobre dispositivos?
A. erificación de los últimos parches del sistema operativo
B. lasificación y autorización de dispositivos
C. Autenticación multifactor
D. roporcionar políticas basadas en atributos
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿En qué forma de ataque se observa con más frecuencia la codificación alternativa, como la representación hexadecimal?
A. itufo
B. Denegación de servicio distribuida
C. Secuencias de comandos en sitios cruzados
D. xploit rootkit
Ver respuesta
Respuesta correcta: C
Cuestionar #70
¿Cuál es la función de Cisco Umbrella Roaming cuando se instala en un endpoint?
A. Para proteger el endpoint contra transferencias de archivos maliciosos
B. Garantizar la seguridad de los activos frente a enlaces maliciosos dentro y fuera de la red corporativa
C. Establecer una conectividad VPN segura con la red corporativa
D. Imponer el cumplimiento de la postura y el software obligatorio
Ver respuesta
Respuesta correcta: B
Cuestionar #71
Un ingeniero de redes está decidiendo si utilizar la conmutación por error con o sin estado al configurar dos ASA para alta disponibilidad
A. deben restablecerse con la conmutación por error con estado y conservarse con la conmutación por error sin estado
B. e conservan con la conmutación por error con estado y deben restablecerse con la conmutación por error sin estado
C. reservado con conmutación por error con y sin estado
D. debe restablecerse con conmutación por error con y sin estado
Ver respuesta
Respuesta correcta: B
Cuestionar #72
¿Qué ataque puede evitar Cisco ESA pero no Cisco WSA?
A. esbordamiento del búfer
B. oS
C. nyección SQL
D. phishing
Ver respuesta
Respuesta correcta: D
Cuestionar #73
Cuando se configuran políticas web en Cisco Umbrella, ¿qué proporciona la capacidad de garantizar que los dominios se bloquean cuando alojan malware, comando y control, phishing y más amenazas?
A. ontrol de aplicaciones
B. loqueo de categorías de seguridad
C. loqueo de categorías de contenido
D. nálisis de expedientes
Ver respuesta
Respuesta correcta: B
Cuestionar #74
¿Cuántas interfaces por grupo de puentes admite una implementación de grupo de puentes ASA?
A. asta 2
B. asta 4
C. asta 8
D. hasta 16
Ver respuesta
Respuesta correcta: B
Cuestionar #75
Un administrador configura un WSA de Cisco para recibir tráfico redirigido a través de los puertos 80 y 443. La organización requiere que se configure un dispositivo de red con capacidades específicas de integración de WSA para enviar tráfico al WSA a fin de delegar las solicitudes y aumentar la visibilidad, al tiempo que se hace invisible para los usuarios. La organización requiere que se configure un dispositivo de red con capacidades de integración de WSA específicas para enviar el tráfico al WSA a fin de delegar las solicitudes y aumentar la visibilidad, al tiempo que se hace invisible para los usuarios
A. onfigurar la redirección transparente del tráfico mediante WCCP en el Cisco WSA y en el dispositivo de red
B. onfigurar la redirección del tráfico activo utilizando WPAD en el Cisco WSA y en el dispositivo de red
C. tilizar la configuración de Capa 4 en el WSA de Cisco para recibir solicitudes de reenvío explícitas del dispositivo de red
D. Utilizar claves PAC para permitir que sólo los dispositivos de red necesarios envíen el tráfico al Cisco WSA
Ver respuesta
Respuesta correcta: A
Cuestionar #76
Una empresa está sufriendo la filtración de números de tarjetas de crédito que no se almacenan in situ. La empresa necesita poder proteger los datos confidenciales en todo el entorno. ¿Qué herramienta debe utilizarse para lograr este objetivo?
A. esponsable de seguridad
B. loudlock
C. ispositivo de seguridad web
D. isco ISE
Ver respuesta
Respuesta correcta: B
Cuestionar #77
Con Cisco AMP para Endpoints, ¿qué opción muestra una lista de todos los archivos que se han ejecutado en su entorno?
A. Prevalencia
B. nálisis de expedientes
C. etecciones
D. Software vulnerable
E. ausa raíz de la amenaza
Ver respuesta
Respuesta correcta: A
Cuestionar #78
Cuando Cisco y otras organizaciones del sector publican e informan a los usuarios de descubrimientos y vulnerabilidades de seguridad conocidos, ¿qué nombre se utiliza?
A. Vulnerabilidades de seguridad comunes
B. ulnerabilidades y exposiciones comunes
C. Vulnerabilidades y exploits comunes
D. Vulnerabilidades, exploits y amenazas comunes
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿Qué producto permite a Cisco FMC enviar inteligencia de seguridad observable a sus sensores desde otros productos?
A. nálisis de tráfico cifrado
B. irector de Inteligencia sobre Amenazas
C. nálisis cognitivo de amenazas
D. isco Talos Intelligence
Ver respuesta
Respuesta correcta: B
Cuestionar #80
ARRASTRAR Y SOLTAR (No es posible arrastrar y soltar)Arrastre y suelte las amenazas de la izquierda sobre los ejemplos de esa amenaza de la derecha
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cuál es la diferencia entre GETVPN e IPsec?
A. ETVPN reduce la latencia y proporciona cifrado a través de MPLS sin utilizar un concentrador central
B. ETVPN proporciona gestión de claves y gestión de asociaciones de seguridad
C. GETVPN se basa en IKEv2 y no es compatible con IKEv1
D. ETVPN se utiliza para construir una red VPN con múltiples sitios sin tener que configurar estáticamente todos los dispositivos
Ver respuesta
Respuesta correcta: C
Cuestionar #82
¿Qué tipo de cifrado utiliza una clave pública y una clave privada?
A. simétrico
B. imétrico
C. ineal
D. No lineal
Ver respuesta
Respuesta correcta: A
Cuestionar #83
¿Qué paquete Cisco Umbrella admite proxy selectivo para la inspección del tráfico procedente de dominios de riesgo?
A. entajas SIG
B. NS Security Essentials
C. IG Esenciales
D. entaja de seguridad DNS
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Qué dos configuraciones de modelo de implementación son compatibles con Cisco FTDv en AWS? (Elija dos)
A. lertan a los administradores cuando se producen eventos críticos
B. estacan las direcciones IP maliciosas conocidas y sospechosas en los informes
C. orrelacionan datos sobre intrusiones y vulnerabilidad
D. dentifican los datos que el ASA envía al módulo Firepower
Ver respuesta
Respuesta correcta: AC
Cuestionar #85
¿Qué patrón sospechoso permite a la plataforma Cisco Tetration aprender el comportamiento normal de los usuarios?
A. cceso a archivos desde un usuario diferente
B. Acceso a archivos de interés
C. omportamiento sospechoso del usuario que inicia sesión
D. scalada de privilegios
Ver respuesta
Respuesta correcta: C
Cuestionar #86
¿Qué dos funciones de las API de integración se utilizan con Cisco DNA Center? (Seleccione dos)
A. ntegración
B. Intención
C. vento
D. Multiproveedor
Ver respuesta
Respuesta correcta: BC
Cuestionar #87
Una organización tiene un Cisco ESA configurado con políticas y le gustaría personalizar la acción asignada para las infracciones. La organización desea que se entregue una copia del mensaje con un mensaje añadido para marcarlo como infracción de DLP
A. ntregar y enviar copias a otros destinatarios
B. oner en cuarentena y enviar una notificación de infracción de DLP
C. oner en cuarentena y alterar la cabecera del asunto con una violación DLP
D. ntregar y añadir texto de descargo de responsabilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #88
¿Cuáles son las dos ventajas de utilizar Cisco AnyConnect sobre DMVPN? (Elija dos.)
A. Proporciona comunicaciones de radio a radio sin atravesar el concentrador
B. Permite el acceso VPN de usuarios individuales desde sus máquinas
C. Permite que varios sitios se conecten al centro de datos
D. Permite que diferentes protocolos de enrutamiento trabajen sobre el túnel
E. Permite personalizar las políticas de acceso en función de la identidad del usuario
Ver respuesta
Respuesta correcta: BE
Cuestionar #89
Un usuario tiene un dispositivo en la red que está recibiendo demasiadas peticiones de conexión de varias máquinas.¿Qué tipo de ataque está sufriendo el dispositivo?
A. hishing
B. lowloris
C. harming
D. Inundación SYN
Ver respuesta
Respuesta correcta: D
Cuestionar #90
Consulte la ilustración. ¿Qué hace la API cuando se conecta a un dispositivo de seguridad de Cisco?
A. rear un mecanismo SNMP pull para gestionar AMP
B. recopilar información de telemetría de red de AMP para puntos finales
C. btener la información de proceso y PID de los ordenadores de la red
D. recopilar la información de la interfaz de red de los ordenadores que ve AMP
Ver respuesta
Respuesta correcta: D
Cuestionar #91
¿Qué comando se utilizó para mostrar esta salida?
A. La solicitud de autenticación sólo contiene una contraseña
B. a solicitud de autenticación sólo contiene un nombre de usuario
C. as solicitudes de autenticación y autorización se agrupan en un único paquete
D. Hay paquetes separados de solicitud de autenticación y autorización
Ver respuesta
Respuesta correcta: A
Cuestionar #92
¿Cuál es la diferencia entre una vulnerabilidad y un exploit?
A. Una vulnerabilidad es un evento hipotético que un atacante puede explotar
B. Una vulnerabilidad es una debilidad que puede ser explotada por un atacante
C. Un exploit es una debilidad que puede causar una vulnerabilidad en la red D
Ver respuesta
Respuesta correcta: B
Cuestionar #93
Un administrador de Cisco Firepower necesita configurar una regla para permitir una nueva aplicación que nunca se ha visto en la red.¿Qué dos acciones se deben seleccionar para permitir que el tráfico pase sin inspección? (Elija dos)
A. uerto espejo
B. lujo
C. etFlow
D. Registros de flujo de la VPC
Ver respuesta
Respuesta correcta: BE
Cuestionar #94
Un ingeniero de redes debe configurar un Cisco ESA para solicitar a los usuarios que introduzcan dos formas de información antes de obtener acceso El Cisco ESA también debe unirse a una máquina de clúster utilizando claves precompartidas ¿Qué debe configurarse para cumplir estos requisitos?
A. abilitar la autenticación de dos factores a través de un servidor RADIUS y, a continuación, unirse a la agrupación mediante la CLI de Cisco ESA
B. abilitar la autenticación de dos factores a través de un servidor RADIUS y luego unirse al clúster mediante la GUI de Cisco ESA
C. abilite la autenticación de dos factores a través de un servidor TACACS+ y, a continuación, únase al clúster mediante la GUI de Cisco ESA
D. Habilitar la autenticación de dos factores a través de un servidor TACACS + y luego unirse a la agrupación mediante la CLI de Cisco ESA
Ver respuesta
Respuesta correcta: A
Cuestionar #95
¿Qué función requiere una política de detección de redes en el sistema Cisco Firepower Next Generation Intrusion PreventionSystem?
A. Inteligencia en materia de seguridad
B. anderas de impacto
C. igilancia de la salud
D. Filtrado de URL
Ver respuesta
Respuesta correcta: B
Cuestionar #96
En un modelo PaaS, ¿qué capa es responsable de mantener y parchear el inquilino?
A. ipervisor
B. áquina virtual
C. ed
D. plicación
Ver respuesta
Respuesta correcta: D
Cuestionar #97
¿Cuál es la función principal de las APIs northbound en la arquitectura SDN: permitir la comunicación entre qué dos áreas de una red?
A. ontrolador SDN y la nube
B. onsola de gestión y el controlador SDN
C. onsola de gestión y la nube
D. ontrolador SDN y la solución de gestión
Ver respuesta
Respuesta correcta: D
Cuestionar #98
¿Qué solución de seguridad de Cisco protege a los usuarios remotos contra ataques de phishing cuando no están conectados a la VPN?
A. isco Stealthwatch
B. araguas Cisco
C. isco Firepower
D. GIPS
Ver respuesta
Respuesta correcta: B
Cuestionar #99
¿Cuál es el requisito previo para integrar un servidor Cisco ISE y un dominio AD?
A. Coloque el servidor Cisco ISE y el servidor AD en la misma subred
B. onfigurar una cuenta de administrador común
C. onfigurar un servidor DNS común
D. incronizar los relojes del servidor Cisco ISE y el servidor AD
Ver respuesta
Respuesta correcta: D
Cuestionar #100
¿Cuál es la diferencia clave entre Cisco Firepower y Cisco ASA?
A. isco ASA proporciona control de acceso mientras que Cisco Firepower no
B. Cisco Firepower proporciona control de acceso basado en identidad mientras que Cisco ASA no
C. Cisco Firepower proporciona de forma nativa funciones de prevención de intrusiones, mientras que Cisco ASA no
D. Cisco ASA proporciona inspección SSL mientras que Cisco Firepower no
Ver respuesta
Respuesta correcta: C
Cuestionar #101
¿Cuál es el objetivo de un ataque de phishing?
A. ortafuegos perimetral
B. PS
C. ervidor web
D. punto final
Ver respuesta
Respuesta correcta: D
Cuestionar #102
¿Qué ofrece la posibilidad de programar y supervisar redes desde otro lugar que no sea la interfaz gráfica de usuario de DNAC?
A. etFlow
B. liente de escritorio
C. SDM
D. PI
Ver respuesta
Respuesta correcta: D
Cuestionar #103
¿Qué dos solicitudes de API REST son válidas en la plataforma Cisco ASA? (Elija dos)
A. ñade autenticación a un switch
B. ñade un switch a Cisco DNA Center
C. recibe información sobre un conmutador
D. orra un switch del Cisco DNA Center
Ver respuesta
Respuesta correcta: AC
Cuestionar #104
¿Qué protocolo proporciona el mayor rendimiento de transferencia cuando se utiliza Cisco AnyConnect VPN?
A. LSv1
B. LSv1
C. JTLSv1
D. TLSv1
Ver respuesta
Respuesta correcta: D
Cuestionar #105
Una organización desea mejorar sus procesos de ciberseguridad y añadir inteligencia a sus datos La organización desea utilizar los datos de inteligencia más actuales para el filtrado de URL, reputaciones e información sobre vulnerabilidades que puedan integrarse con Cisco FTD y Cisco WSA ¿Qué debe hacerse para lograr estos objetivos?
A. rear una conexión Cisco pxGrid a NIST para importar esta información a los productos de seguridad para el uso de políticas
B. Crear una descarga automatizada de la información de Internet Storm Center en las bases de datos de Cisco FTD y Cisco WSA para vincularlas a las políticas de control de acceso dinámico
C. Descargue la información sobre amenazas del IETF e impórtela en las bases de datos de Cisco FTD y Cisco WSA
D. onfigurar las integraciones con Talos Intelligence para aprovechar la inteligencia de amenazas que proporcionA
Ver respuesta
Respuesta correcta: D
Cuestionar #106
06. ¿Cuál de los siguientes conceptos debe aplicarse siempre en una política de autorización?
A. Negación implícita
B. Necesidad de saber
C. ontroldeacceso depuración
D. Filtro de control de acceso
Ver respuesta
Respuesta correcta: AB
Cuestionar #107
En Cisco Firepower Management Center, ¿qué política se utiliza para recopilar alertas de módulos de salud de los dispositivos gestionados?
A. olítica sanitaria
B. olítica del sistema
C. Política de correlación
D. política de control de acceso
E. Política de sensibilización sanitaria
Ver respuesta
Respuesta correcta: A
Cuestionar #108
Para Cisco IOS PKI, ¿qué dos tipos de servidores se utilizan como punto de distribución de CRL? (Elija dos)
A. itufo
B. luesnarfing
C. Suplantación de MAC
D. Suplantación de IP
Ver respuesta
Respuesta correcta: BE
Cuestionar #109
¿Qué función aprovechan las capacidades antimalware avanzadas para ser una plataforma de protección endpomt eficaz?
A. ig data
B. entros de tormentas
C. andboxing
D. lista de bloqueo
Ver respuesta
Respuesta correcta: C
Cuestionar #110
¿Cuál es el resultado de la configuración?
A. l tráfico de la red DMZ se redirige
B. l tráfico de la red interna se redirige
C. Todo el tráfico TCP se redirige
D. El tráfico de las redes internas y DMZ se redirige
Ver respuesta
Respuesta correcta: D
Cuestionar #111
Un administrador está añadiendo un nuevo nodo Cisco ISE a una implementación existente. ¿Qué debe hacerse para garantizar que la adición del nodo se realizará correctamente al introducir el FQDN?
A. ambie la dirección IP del nuevo nodo Cisco ISE a la misma red que los demás
B. acer del nuevo nodo Cisco ISE un PAN secundario antes de registrarlo en el primario
C. Abra el puerto 8905 en el cortafuegos entre los nodos Cisco ISE
D. ñadir la entrada DNS para el nuevo nodo Cisco ISE en el servidor DNS
Ver respuesta
Respuesta correcta: D
Cuestionar #112
¿Cuál es la ventaja de utilizar Cisco FMC en lugar de Cisco ASDM?
A. isco FMC utiliza Java mientras que Cisco ASDM utiliza HTML5
B. isco FMC proporciona una gestión centralizada mientras que Cisco ASDM no
C. Cisco FMC admite el envío de configuraciones a dispositivos, mientras que Cisco ASDM no
D. Cisco FMC es compatible con todos los productos de cortafuegos, mientras que Cisco ASDM sólo es compatible con los dispositivos Cisco ASA
Ver respuesta
Respuesta correcta: B
Cuestionar #113
Una organización tiene dos sistemas en su DMZ que tienen un enlace sin cifrar entre ellos para la comunicación.La organización no tiene una política de contraseñas definida y utiliza varias cuentas por defecto en los sistemas.La aplicación utilizada en esos sistemas tampoco han pasado por estrictas revisiones de código.¿Qué vulnerabilidad ayudaría a un atacante a entrar por fuerza bruta en los sistemas?
A. contraseñas débiles
B. alta de validación de las entradas
C. alta de encriptación
D. alta de permiso de archivo
Ver respuesta
Respuesta correcta: A
Cuestionar #114
¿En qué parte de la red se centran exclusivamente las soluciones EPP y en cuál no las soluciones EDR?
A. ranja de servidores
B. erímetro
C. úcleo
D. Pasarelas Este-Oeste
Ver respuesta
Respuesta correcta: B
Cuestionar #115
¿Qué licencia es necesaria para que Cisco Security Intelligence funcione en Cisco Next Generation IntrusionPrevention System?
A. ontrol
B. alware
C. Filtrado de URL
D. roteger
Ver respuesta
Respuesta correcta: D
Cuestionar #116
¿Qué componente de la arquitectura paraguas de Cisco aumenta la fiabilidad del servicio?
A. P Anycast
B. MP Red de amenazas
C. isco Talos
D. Reflector de ruta BGP
Ver respuesta
Respuesta correcta: C
Cuestionar #117
Refiérase a la exhibición.Un administrador está agregando un nuevo dispositivo Cisco FTD a su red y quiere administrarlo con Cisco FMC.El Cisco FTD no está detrás de un dispositivo NAT.¿Qué comando se necesita para habilitar esto en el Cisco FTD?
A. onfigure manager add DONTRESOLVE kregistration key>
B. onfiguremanager add 16
C. onfigure manager add DONTRESOLVEFTD123
D. onfiguremanager add
Ver respuesta
Respuesta correcta: D
Cuestionar #118
¿Qué centro de reputación Talos permite rastrear la reputación de las direcciones IP para el correo electrónico y el tráfico web?
A. entro de reputación de IP y dominios
B. entro de reputación de archivos
C. entro de listas de bloqueo IP
D. entro de Reputación AMP
Ver respuesta
Respuesta correcta: A
Cuestionar #119
Un ingeniero está configurando la autenticación 802.1X en los switches Cisco de la red y está utilizando CoA como mecanismo. ¿Qué puerto del cortafuegos debe abrirse para permitir que el tráfico CoA atraviese la red?
A. CP 6514
B. DP 1700
C. CP 49
D. DP 1812
Ver respuesta
Respuesta correcta: B
Cuestionar #120
¿Cuál es la función principal de Cisco AMP threat Grid?
A. ncriptación automática del correo electrónico
B. plicar una lista negra de URI en tiempo real
C. nálisis automatizado de malware
D. supervisión del tráfico de red
Ver respuesta
Respuesta correcta: C
Cuestionar #121
Un ingeniero de redes está intentando averiguar si FlexVPN o DMVPN encajarían mejor en su entorno. Necesitan una seguridad más estricta, múltiples asociaciones de seguridad para las conexiones, un establecimiento de VPN más eficiente y un menor consumo de ancho de banda
A. MVPN porque es compatible con IKEv2 y FlexVPN no lo es
B. lexVPN porque soporta IKEv2 y DMVPN no
C. lexVPN porque utiliza múltiples SAs y DMVPN no
D. MVPN porque utiliza múltiples SAs y FlexVPN no lo hace
Ver respuesta
Respuesta correcta: C
Cuestionar #122
Un usuario malintencionado obtuvo acceso a la red suplantando conexiones de impresora autorizadas mediante MAB en cuatro puertos de conmutador diferentes al mismo tiempo (Elija dos)
A. ot1x system-auth-control
B. utenticador dot1x pae
C. utenticación port-control aut
D. aa nuevo-modelo
Ver respuesta
Respuesta correcta: AE
Cuestionar #123
¿Qué tienen en común las tecnologías DMVPN y FlexVPN?
A. lexVPN y DMVPN utilizan el protocolo de enrutamiento IS-IS para comunicarse con los radios
B. lexVPN y DMVPN utilizan el nuevo protocolo de gestión de claves
C. FlexVPN y DMVPN utilizan los mismos algoritmos hash
D. os routers IOS ejecutan el mismo código NHRP para DMVPN y FlexVPN
Ver respuesta
Respuesta correcta: D
Cuestionar #124
¿Qué modo de despliegue de ASA puede proporcionar separación de gestión en un dispositivo compartido?
A. odo de zona múltiple DMZ
B. odo cortafuegos transparente
C. odo de contexto múltiple
D. odo enrutado
Ver respuesta
Respuesta correcta: C
Cuestionar #125
Consulte la ilustración.Un ingeniero configurado 802.1x por cable en la red y es incapaz de conseguir un ordenador portátil para autenticar.¿Qué configuración de puerto que falta?
A. utenticación abierta
B. eautenticación dotlx
C. isp activar
D. utenticador dot1x pae
Ver respuesta
Respuesta correcta: D
Cuestionar #126
¿Qué API se utiliza para la seguridad de los contenidos?
A. PI DE NX-OS
B. PI DE IOS XR
C. PI de OpenVuln
D. PI AsyncOS
Ver respuesta
Respuesta correcta: D
Cuestionar #127
DRAG DROP (Drag and Drop no es compatible)Arrastre y suelte las capacidades de la izquierda en las tecnologías correctas de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #128
¿Qué solución protege las cargas de trabajo de despliegue en nube híbrida con visibilidad y segmentación de aplicaciones?
A. exus
B. tealthwatch
C. Potencia de fuego
D. etración
Ver respuesta
Respuesta correcta: D
Cuestionar #129
Un ingeniero quiere generar registros NetFlow sobre el tráfico que atraviesa el AS de Cisco
A. ¿Qué comando de Cisco ASA debe utilizarse?
B. low-export destination inside 1
C. ntrada del monitor de flujo ip
D. p flow-export destino 1
E. xportador E
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: