¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2023 Preguntas de examen 350-701 gratuitas: Test de Práctica y Respuestas

Exam NameImplementing and Operating Cisco Security Core Technologies
Exam Number350-701 SCOR
Practice ExamCisco Certified Network Professional Security Practice Test 
Number of questions90-110
Passing Score750-850 / 1000
Exam Price$400 USD
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es el resultado de ejecutar el comando crypto isakmp key ciscXXXXXXXX dirección 172.16.0.0?
A. autentica los peers IKEv2 en el rango 172
B. autentica la dirección IP del peer 172
C. autentica los peers IKEv1 en el rango 172
D. asegura todos los certificados en el intercambio IKE usando la llave ciscXXXXXXXX
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Qué comando habilita 802.1X globalmente en un switch Cisco?
A. dot1x system-auth-control
B. autenticador dot1x pae
C. authentication port-control auto
D. aaa nuevo-modelo
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál es una característica de la inspección ARP dinámica?
A. DAI determina la validez de un paquete ARP basándose en los enlaces válidos de direcciones IP a MAC de la base de datos de enlaces DHCP snooping
B. En una red típica, haga que todos los puertos sean de confianza excepto los puertos que se conectan a los switches, que no son de confianza
C. DAI asocia un estado de confianza a cada switch
D. DAI intercepta todas las peticiones y respuestas ARP en puertos confiables solamente
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Cuando se implementa la autenticación 802.1X por cable, ¿qué dos componentes son necesarios? (Elija dos.)
A. servidor de autenticación: Cisco Identity Service Engine
B. Suplicante: Módulo de postura Cisco AnyConnect ISE
C. autenticador: Conmutador Cisco Catalyst
D. autenticador: Motor de Servicios de Identidad de Cisco
E. servidor de autenticación: Infraestructura Cisco Prime
Ver respuesta
Respuesta correcta: AC
Cuestionar #5
¿Cuál es la diferencia entre un ataque XSS y un ataque de inyección SQL?
A. La inyección SQL es un método de hacking utilizado para atacar bases de datos SQL, mientras que el ataque XSS puede existir en muchos tipos diferentes de aplicaciones
B. Los ataques XSS se utilizan para robar información de bases de datos, mientras que los ataques de inyección SQL se utilizan para redirigir a los usuarios a sitios web donde los atacantes pueden robarles datos
C. XSS es un método de hacking utilizado para atacar bases de datos SQL, mientras que los ataques de inyección SQL pueden existir en muchos tipos diferentes de aplicaciones
D. Los ataques de inyección SQL se utilizan para robar información de bases de datos, mientras que los ataques XSS se utilizan para redirigir a los usuarios a sitios web donde los atacantes pueden robarles datos
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál es la diferencia entre un ataque DoS y un ataque DDos?
A. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes UDP
B. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes UDP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP
C. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP y UDP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar varios servidores distribuidos en una LAN
D. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP y UDP, mientras que un ataque DDoS es aquel en el que varios sistemas tienen como objetivo un único sistema con un ataque DoS
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuáles son las dos ventajas de utilizar Cisco AnyConnect sobre DMVPN? (Elija dos.)
A. Proporciona comunicaciones de radio a radio sin atravesar el concentrador
B. Permite el acceso VPN de usuarios individuales desde sus máquinas
C. Permite que varios sitios se conecten al centro de datos
D. Permite que diferentes protocolos de enrutamiento trabajen sobre el túnel
E. Permite personalizar las políticas de acceso en función de la identidad del usuario
Ver respuesta
Respuesta correcta: BE
Cuestionar #8
¿Cuál es la diferencia entre una vulnerabilidad y un exploit?
A. Una vulnerabilidad es una debilidad que puede ser explotada por un atacante
B. Una vulnerabilidad es un evento hipotético que un atacante puede explotar
C. Un exploit es un suceso hipotético que provoca una vulnerabilidad en la red
D. Un exploit es una debilidad que puede causar una vulnerabilidad en la red
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cómo se denomina el hecho de disponer de información sobre amenazas y actores de amenazas que ayuda a mitigar sucesos dañinos que, de otro modo, pondrían en peligro redes o sistemas?
A. inteligencia sobre amenazas
B. Indicadores de compromiso
C. intercambio automatizado de confianza
D. La base de datos de exploits
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Consulte la ilustración. Un ingeniero está implementando una VPN basada en certificados. ¿Cuál es el resultado de la configuración existente?
A. Sólo un peer IKEv2 que tenga un atributo de certificado OU configurado como MANGLER establece una SA IKEv2 con éxito
B. La OU del certificado peer IKEv2 se utiliza como identidad cuando se hace coincidir con una política de autorización IKEv2
C. La OU del certificado peer IKEv2 se establece en MANGLER
D. El OU del certificado IKEv2 peer es encriptado cuando el OU es configurado a MANGLER
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Qué tipo de API que se utiliza con Cisco DNA Center aprovisiona SSIDs, políticas QoS y actualiza las versiones de software en los switches?
A. acontecimiento
B. intención
C. integración
D. multivendo
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un ingeniero de redes necesita seleccionar un tipo de VPN que proporcione la seguridad más estricta, múltiples asociaciones de seguridad para las conexiones y un establecimiento de VPN eficiente con el menor consumo de ancho de banda. Por qué debería seleccionar FlexVPN o DMVPN para este entorno?
A. DMVPN porque utiliza múltiples SAs y FlexVPN no
B. DMVPN porque soporta IKEv2 y FlexVPN no
C. FlexVPN porque soporta IKEv2 y DMVPN no
D. FlexVPN porque usa multiples SAs y DMVPN no
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Consulte el ejemplo. ¿Qué comando se utilizó para generar esta salida y mostrar qué puertos se están autenticando con dot1x o mab?
A. mostrar registros de autenticación
B. mostrar método de autenticación
C. show dot1x all
D. mostrar sesiones de autenticacion
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Consulte la ilustración. ¿Qué representa el número 15 en esta configuración?
A. nivel de privilegio para un usuario autorizado a este router
B. lista de acceso que identifica los dispositivos SNMP que pueden acceder al router
C. intervalo en segundos entre intentos de autenticación SNMPv3
D. número de posibles intentos fallidos hasta que el usuario SNMPv3 es bloqueado
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: