¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Actualizado Cisco 350-701 SCOR Exam Dumps para la preparación eficaz del examen

El examen de certificación Cisco 350-701 SCOR pone a prueba su capacidad para implementar y operar tecnologías de seguridad básicas a través de diversos dominios, incluyendo la seguridad de red, seguridad en la nube, seguridad de contenidos, protección y detección de puntos finales, acceso seguro a la red, y la visibilidad y la aplicación. Aprobar este examen requiere una comprensión completa de estas áreas, que se puede lograr a través de la preparación del examen diligente utilizando los materiales de estudio adecuados y recursos de examen. Los simulacros de examen y las pruebas prácticas son herramientas muy valiosas que proporcionan preguntas y respuestas de examen realistas, que imitan fielmente el formato y el contenido del examen SCOR real. Estas preguntas de examen abarcan una amplia gama de temas, como cortafuegos, VPN, sistemas de prevención de intrusiones (IPS), métodos de control de acceso seguro y supervisión y registro de la seguridad. Practicando regularmente con estas preguntas de examen, podrá identificar lagunas de conocimiento, reforzar su comprensión y desarrollar estrategias eficaces de resolución de problemas. Además de los simulacros de examen, es esencial utilizar las guías de estudio oficiales de Cisco, los cursos de formación y otros recursos para el examen. Estos materiales ofrecen explicaciones detalladas, escenarios del mundo real y opiniones de expertos que garantizan una comprensión exhaustiva de los conceptos incluidos en el examen SCOR. Una preparación constante del examen, combinada con la práctica regular de simulacros de examen, aumentará tus posibilidades de obtener esta prestigiosa certificación de Cisco, que valida tu experiencia en la implementación y el funcionamiento de tecnologías de seguridad básicas.
Realizar otros exámenes en línea

Cuestionar #1
¿Cómo se denomina el hecho de disponer de información sobre amenazas y actores de amenazas que ayuda a mitigar sucesos dañinos que, de otro modo, pondrían en peligro redes o sistemas?
A. ntercambio automatizado de confianza
B. ndicadores de compromiso
C. Base de datos de exploits
D. inteligencia sobre amenazas
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Una organización utiliza Cisco FMC para gestionar de forma centralizada varios dispositivos Cisco FTD. El puerto de gestión predeterminado entra en conflicto con otras comunicaciones de la red y debe cambiarse
A. ambiar manualmente el puerto de gestión en Cisco FMC y todos los dispositivos Cisco FTD gestionados
B. onfigurar el túnel para que pase por el Cisco FTD
C. ambiar el puerto de gestión en Cisco FMC para que empuje el cambio a todos los dispositivos Cisco FTD gestionados
D. Establecer el puerto de túnel en 8305
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Refer to the exhibit.A network administrator configured a site-to-site VPN tunnel between two Cisco IOS routers, and hosts are unable to communicate between two sites of VPN. El administrador de red ejecuta el comando debug crypto isakmp sa para realizar un seguimiento del estado de la VPN
A. esajuste del algoritmo hashing
B. esajuste del algoritmo de cifrado
C. Desajuste de la clave de autenticación
D. l tráfico interesante no se aplicó
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué tipo de algoritmo proporciona el mayor nivel de protección contra los ataques de fuerza bruta?
A. FS
B. MAC
C. D5
D. HA
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un administrador está añadiendo un nuevo conmutador en la red y ha configurado AAA para el control de acceso a la red.Al probar la configuración, el RADIUS autentica a Cisco ISE pero está siendo rechazado.¿Por qué es el comando ip radius source-interface necesario para esta configuración?
A. ólo las solicitudes que se originan en una IP NAS configurada son aceptadas por un servidor RADIUS
B. La clave de autenticación RADIUS sólo se transmite desde la interfaz de origen RADIUS definida
C. as solicitudes RADIUS sólo son generadas por un router si se define una interfaz de origen RADIUS
D. La autenticación RADIUS cifrada requiere que se defina la interfaz de origen RADIUS
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Qué proceso de implementación de DevSecOps proporciona una actualización semanal o diaria en lugar de mensual o trimestral en las aplicaciones?
A. Orquestación
B. Canalización CI/CD
C. ontenedor
D. Seguridad
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué dos características de los protocolos de mensajería dificultan la detección y prevención de la exfiltración de datos?(Elija dos)
A. rístina
B. alware
C. ucio
D. o malicioso
Ver respuesta
Respuesta correcta: CE
Cuestionar #8
Arrastre y suelte las soluciones de la izquierda sobre las ventajas de la solución de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cómo se configura Cisco Umbrella para registrar sólo los eventos de seguridad?
A. or política
B. n la configuración de Reporting
C. n la sección Configuración de seguridad
D. or red en la sección Despliegues
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cómo archiva Cisco Umbrella los registros en un almacenamiento propiedad de la empresa?
A. utilizando la interfaz de programación de aplicaciones para obtener los registros
B. mediante el envío de registros a través de syslog a un servidor syslog local o basado en la nube
C. or el administrador del sistema descargando los logs desde el portal web Cisco Umbrella
D. al estar configurado para enviar logs a un bucket AWS S3 autogestionado
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Tras desplegar un Cisco ESA en su red, observa que algunos mensajes no llegan a su destino. ¿Qué tarea puede realizar para determinar dónde se ha perdido cada mensaje?
A. onfigure el comando trackingconfig para activar el seguimiento de mensajes
B. enerar un informe del sistemA
C. evisar los archivos de registro
D. ealizar un rastreo
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Qué debe configurarse en Cisco ISE para aplicar la reautenticación de una sesión de endpoint cuando se elimina un endpoint de un grupo de identidades?
A. valuación de la postura
B. oA
C. uente de identidad externa
D. onda SNMP
Ver respuesta
Respuesta correcta: B
Cuestionar #13
02. ¿Cómo proporciona Cisco Stealthwatch Cloud seguridad a los entornos de nube?
A.
B. Evita la filtración de datos sensibles
C. Proporciona visibilidad y detección de amenazas
D. Asigna protección DNS basada en Internet para clientes y servidores
Ver respuesta
Respuesta correcta: C
Cuestionar #14
¿Qué hace la API cuando se conecta a un dispositivo de seguridad Cisco?
A. btener la información de proceso y PID de los ordenadores de la red
B. rear un mecanismo SNMP pull para gestionar AMP
C. recopilar información de telemetría de red de AMP para puntos finales
D. recopilar la información de la interfaz de red de los ordenadores que ve AMP
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Qué tipo de protección encripta las claves RSA cuando se exportan e importan?
A. rchivo
B. rase de contraseña
C. GE
D. o exportable
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Cisco SensorBase recopila información sobre amenazas de diversos productos y servicios de Cisco y realiza análisis para encontrar patrones de amenazas ¿Qué término describe este proceso?
A. espliegue
B. onsumo
C. utoría
D. compartir
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Consulte la ilustración. Un ingeniero está implementando una VPN basada en certificados. ¿Cuál es el resultado de la configuración existente?
A. Sólo un peer IKEv2 que tenga un atributo de certificado OU configurado como MANGLER establece una SA IKEv2 con éxito
B. La OU del certificado peer IKEv2 se utiliza como identidad cuando se hace coincidir con una política de autorización IKEv2
C. La OU del certificado peer IKEv2 se establece en MANGLER
D. El OU del certificado IKEv2 peer es encriptado cuando el OU es configurado a MANGLER
Ver respuesta
Respuesta correcta: B
Cuestionar #18
01. ¿Qué dos ventajas aporta un MDM a una organización en relación con la gestión de dispositivos?
A. gestión de los dispositivos críticos
B. gestión de los dispositivos de red
C. gestión de aplicaciones permitida
D. ssetinventorymanageme
Ver respuesta
Respuesta correcta: CD
Cuestionar #19
¿Qué servicio permite a un usuario exportar estadísticas de uso y rendimiento de aplicaciones con Cisco Application Visibility and control?
A. NORT
B. etFlow
C. NMP
D. 02
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Qué forma de ataque se lanza utilizando botnets?
A. nundación TCP
B. DDOS
C. OS
D. irus
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un ingeniero de Cisco FTD está creando una nueva política IKEv2 llamada s2s00123456789 para su organización para permitir protocolos adicionales con los que terminar los dispositivos de red. Actualmente sólo tienen una política establecida y necesitan la nueva política para ser una copia de seguridad en caso de que algunos dispositivos no pueden soportar los algoritmos más fuertes que figuran en la política primaria
A. Cambie los algoritmos de integridad a SHA* para admitir todos los algoritmos SHA en la política principal
B. ar prioridad a la nueva política 5 y a la política primaria 1
C. Cambie el cifrado a AES* para admitir todos los algoritmos AES en la política principal
D. acer que la prioridad de la política primaria sea 10 y la de la nueva política 1
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál es una característica de la inspección ARP dinámica?
A. AI determina la validez de un paquete ARP basándose en los enlaces válidos de direcciones IP a MAC de la base de datos de enlaces DHCPsnooping
B. En una red típica, haga que todos los puertos sean de confianza excepto los puertos que se conectan a los conmutadores, que no son de confianza
C. AI asocia un estado de confianza a cada switch
D. AI intercepta todas las peticiones y respuestas ARP en puertos de confianza solamente
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuáles son dos razones para implementar una solución de autenticación multifactor como la que Duo Security proporciona a una organización? (Elija dos)
A. Asegúrese de que los ordenadores cliente apuntan a los servidores DNS locales
B. abilitar el Proxy Inteligente para validar que el tráfico está siendo enrutado correctamente
C. ñade la dirección IP pública detrás de la cual están los ordenadores cliente a una Core Identity
D. avega a http://welcome
Ver respuesta
Respuesta correcta: AD
Cuestionar #24
¿En qué situación debe elegirse una solución de detección y respuesta para puntos finales frente a una plataforma de protección de puntos finales?
A. uando es necesaria la detección antimalware tradicional
B. uando no hay necesidad de gestionar la solución de forma centralizada
C. uando no hay cortafuegos en la red
D. cuando sea necesario disponer de capacidades de detección más avanzadas
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Qué tecnología se utiliza para mejorar el rendimiento del tráfico web mediante el almacenamiento proxy en caché?
A. SA
B. Potencia de fuego
C. ireSIGHT
D. SA
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Al configurar ISAKMP para IKEv1 Phase1 en un router Cisco IOS, un administrador necesita introducir el comando crypto isakmp key cisco address 0.0.0.0. El administrador no está seguro de para qué se emite la dirección IP en este comando.¿Cuál sería el efecto de cambiar la dirección IP de 0.0.0.0 a 1.2.3.4?
A. l servidor de claves que gestiona las claves para la conexión estará en 1
B. a conexión remota sólo se permitirá a partir de 1
C. Dirección que se utilizará como autoridad de validación criptográfica
D. Se permitirán todas las direcciones IP que no sean 1
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Qué utiliza Cisco AMP for Endpoints para ayudar a una organización a detectar diferentes familias de malware?
A. otor Ethos para realizar huellas dactilares difusas
B. etra Engine para detectar malware cuando mi endpoint está conectado a la nube
C. lam AV Engine para escanear el correo electrónico
D. pero Engine con aprendizaje automático para realizar análisis dinámicos
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Al utilizar Cisco AMP for Networks, ¿qué función copia un archivo en la nube de Cisco AMP para su análisis?
A. ervicios web en la nube
B. ed AMP
C. ube privada
D. nube pública
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Qué dos algoritmos criptográficos se utilizan con IPsec? (Elija dos)
A. nyección LDAP
B. Hombre en el medio
C. Secuencias de comandos en sitios cruzados
D. API insegura
Ver respuesta
Respuesta correcta: CE
Cuestionar #30
¿Qué comando de Cisco habilita la autenticación, autorización y contabilidad de forma global para que CoA sea compatible con el dispositivo?
A. aa server radius dynamic-author
B. aa nuevo-modelo
C. uth-type all
D. p device-tracking
Ver respuesta
Respuesta correcta: D
Cuestionar #31
¿Qué política representa un conjunto compartido de características o parámetros que definen los aspectos de un dispositivo gestionado que probablemente sean similares a los de otros dispositivos gestionados de una implantación?
A. olítica de grupo
B. olítica de control de acceso
C. olítica de gestión de dispositivos
D. Política de servicios de plataforma
Ver respuesta
Respuesta correcta: D
Cuestionar #32
¿Por qué elegiría un usuario un ESA local frente a la solución CES?
A. Los datos confidenciales deben permanecer in situ
B. a demanda es imprevisible
C. El equipo del servidor quiere externalizar este servicio
D. SA se despliega en líneA
Ver respuesta
Respuesta correcta: A
Cuestionar #33
La criptografía de curva elíptica es un método criptográfico más potente y eficaz destinado a sustituir a ¿qué tecnología de cifrado actual?
A. DES
B. SA
C. ES
D. ES
Ver respuesta
Respuesta correcta: B
Cuestionar #34
¿Qué afirmación sobre los cortafuegos basados en zonas IOS es cierta?
A. Una interfaz no asignada puede comunicarse con interfaces asignadas
B. Sólo se puede asignar una interfaz a una zonA
C. Una interfaz puede asignarse a varias zonas
D. Una interfaz solo puede ser asignada a una zonA
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Una organización está implementando el bloqueo de URL utilizando Cisco Umbrell
A. Los usuarios pueden acceder a algunos sitios, pero no a otros debido a un error
B. Los equipos cliente no tienen instalado el certificado de CA raíz de Cisco UmbrellA
C. P-Layer Enforcement no está configurado
D. os ordenadores cliente no tienen un certificado SSL desplegado desde un servidor CA interno
E. l proxy inteligente y el descifrado SSL están desactivados en la política
Ver respuesta
Respuesta correcta: A
Cuestionar #36
¿Qué beneficio se obtiene al asegurar que un endpoint cumple con una política de postura configurada en Cisco ISE?
A. ermite al endpoint autenticarse con 802
B. erifica que el endpoint tiene instalados los últimos parches de seguridad de Microsoft
C. Añade puntos finales a grupos de identidad de forma dinámicA
D. ermite aplicar CoA si el estado del endpoint es conforme
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Qué configuración SNMPv3 debe utilizarse para soportar la mayor seguridad posible?
A. sa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
B. sa-host(config)#snmp-server group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
C. sa-host(config)#snmpserver group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv 3des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
D. sa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Tras una brecha reciente, una organización determinó que se utilizó phishing para obtener acceso inicial a la red antes de recuperar la persistencia. La información obtenida del ataque de phishing fue el resultado de la visita de usuarios a sitios web maliciosos conocidos
A. odificar una política de acceso
B. odificar los perfiles de identificación
C. odificar las políticas de escaneo de malware saliente
D. Modificar la configuración del proxy web
Ver respuesta
Respuesta correcta: D
Cuestionar #39
A la hora de elegir un algoritmo para nosotros, ¿qué hay que tener en cuenta sobre Diffie Hellman y RSA para el establecimiento de claves?
A. SA es un algoritmo de establecimiento de claves asimétricas destinado a producir claves simétricas
B. SA es un algoritmo de establecimiento de claves simétricas destinado a producir claves asimétricas
C. H es un algoritmo de establecimiento de claves simétricas destinado a producir claves asimétricas
D. H es un algoritmo de establecimiento de claves asimétricas destinado a producir claves simétricas
Ver respuesta
Respuesta correcta: D
Cuestionar #40
¿Cómo ayuda Cisco Workload Optimization Manager a mitigar los problemas de rendimiento de las aplicaciones?
A. espliega un sistema AWS Lambda
B. Automatiza el cambio de tamaño de los recursos
C. ptimiza una ruta de flujo
D. stablece una puntuación forense de la carga de trabajo
Ver respuesta
Respuesta correcta: B
Cuestionar #41
¿Qué dos aspectos del modelo PaaS en la nube son gestionados por el cliente pero no por el proveedor? (Elija dos)
A. ontroles de seguridad obligatorios y listas de comprobación
B. xploración de la seguridad y vulnerabilidades teóricas
C. eguridad en el desarrollo
D. quipo de seguridad aislado
Ver respuesta
Respuesta correcta: DE
Cuestionar #42
¿Qué capacidad es exclusiva de una instancia de nube pública de Cisco AMP en comparación con una instancia de nube privada?
A. BAC
B. otor de detección ETHOS
C. otor de detección SPERO
D. otor de detección TETRA
Ver respuesta
Respuesta correcta: B
Cuestionar #43
Arrastre y suelte los componentes de la evaluación de la seguridad en la nube de la izquierda sobre las definiciones de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #44
¿Qué atributo RADIUS puede utilizar para filtrar solicitudes MAB en un despliegue 802.1 x?
A. HCP snooping no ha sido habilitado en todas las VLANs
B. l comando ip arp inspection limit es aplicado en todas las interfaces y esta bloqueando el trafico de todos los usuarios
C. a Inspección ARP Dinámica no ha sido habilitada en todas las VLANs
D. l comando no ip arp inspection trust es aplicado en todas las interfaces host de usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #45
¿Qué tipo de API que se utiliza con Cisco DNA Center aprovisiona SSIDs, políticas QoS y actualiza las versiones de software en los switches?
A. acontecimiento
B. intención
C. integración
D. multiproveedor
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un ingeniero está configurando una VPN IPsec y necesita un protocolo de autenticación que sea fiable y admita ACK y secuencia
A. ES-192
B. KEv1
C. ES-256
D. SP
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Con qué componentes se comunica una API de dirección sur dentro de una arquitectura de red definida por software?
A. ontroladores dentro de la red
B. Aplicaciones
C. lectrodomésticos
D. dispositivos como routers y switches
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Consulte la exhibición.Al configurar una solución VPN de acceso remoto que termina en el Cisco ASA, un administrador le gustaría utilizar un mecanismo de autenticación de token externo en conjunción con la autenticación AAA utilizando certificados de máquina.¿Qué elemento de configuración debe ser modificado para permitir esto?
A. olítica de grupo
B. étodo
C. ervidor SAML
D. Servidores DHCP
Ver respuesta
Respuesta correcta: B
Cuestionar #49
¿Qué plataforma de Cisco procesa las líneas de base de comportamiento, supervisa las desviaciones y revisa los procesos maliciosos en el tráfico del centro de datos y los servidores mientras realiza la detección de vulnerabilidades de software?
A. etración de Cisco
B. isco ISE
C. isco AMP para Red
D. Cisco AnyConnect
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Qué datos de telemetría capturan las variaciones observadas en el flujo, como el TTL de los paquetes, las banderas IP/TCP y la longitud de la carga útil?
A. ariación entre paquetes
B. ariación del paquete de software
C. ariación de la comprensión del flujo
D. ariación de los detalles del proceso
Ver respuesta
Respuesta correcta: A
Cuestionar #51
¿Cuáles son dos características de la monitorización de flujo NetFlow? (Elija dos)
A. odo de transporte
B. ichero de reenvío
C. rchivo C
D. Modo puente
Ver respuesta
Respuesta correcta: AE
Cuestionar #52
¿Qué dos mecanismos se utilizan para controlar los ataques de phishing? (Elija dos)
A. l phishing engañoso es un ataque dirigido a un usuario específico de la organización que ocupa un puesto de nivel C
B. na campaña de spear phishing se dirige a una persona específica frente a un grupo de personas
C. pear phishing es cuando el ataque se dirige a los ejecutivos de nivel C de una organización
D. l phishing engañoso secuestra y manipula el servidor DNS de la víctima y redirige al usuario a una página web falsA
Ver respuesta
Respuesta correcta: AE
Cuestionar #53
¿Qué solución combina componentes de Cisco IOS e IOS XE para permitir a los administradores reconocer aplicaciones, recopilar y enviar métricas de red a Cisco Prime y otras herramientas de gestión de terceros, y priorizar el tráfico de aplicaciones?
A. nteligencia de seguridad de Cisco
B. isibilidad y control de aplicaciones de Cisco
C. elemetría basada en modelos Cisco
D. entro de ADN de Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Cuando se implementa la autenticación 802.1X por cable, ¿qué dos componentes son necesarios? (Elija dos)
A. how dot1x all
B. how dot1x
C. how dot1x all summary
D. how dot1x interface gi1/0/12
Ver respuesta
Respuesta correcta: AC
Cuestionar #55
DRAG DROP (Drag and Drop is not supported)Arrastra y suelta los patrones sospechosos para la plataforma Cisco Tetration de la izquierda en las definiciones correctas de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #56
¿Cuál es la función principal de Cisco Email Security Appliance?
A. gente de envío de correo
B. gente de transferencia de correo
C. gente de entrega de correo
D. gente de usuario de correo
Ver respuesta
Respuesta correcta: B
Cuestionar #57
¿Qué requisito de la evaluación de la postura proporciona opciones al cliente para la corrección y requiere la corrección dentro de un plazo determinado?
A. uditoría
B. Obligatorio
C. pcional
D. Visibilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Consulte la ilustración. ¿Qué representa el número 15 en esta configuración?
A. nivel de privilegio para un usuario autorizado a este router
B. lista de acceso que identifica los dispositivos SNMP que pueden acceder al router
C. intervalo en segundos entre intentos de autenticación SNMPv3
D. número de posibles intentos fallidos hasta que el usuario SNMPv3 es bloqueado
Ver respuesta
Respuesta correcta: B
Cuestionar #59
¿Qué tecnología VPN puede soportar un entorno multivendedor y asegurar el tráfico entre sedes?
A. PN SSL
B. BTENER VPN
C. lexVPN
D. MVPN
Ver respuesta
Respuesta correcta: C
Cuestionar #60
¿Qué ventaja aporta la seguridad de los puntos finales a la seguridad general de una organización?
A. giliza el proceso de respuesta a incidentes para realizar automáticamente análisis forenses digitales en el endpoint
B. ermite a la organización mitigar los ataques basados en web mientras el usuario esté activo en el dominio
C. Permite a la organización detectar y responder a las amenazas en el borde de la red
D. ermite a la organización detectar y mitigar amenazas que los dispositivos de seguridad perimetral no detectan
Ver respuesta
Respuesta correcta: D
Cuestionar #61
¿Qué acción controla la cantidad de texto URI que se almacena en los archivos de registro de Cisco WSA?
A. onfigurar el comando datasecurityconfig
B. onfigurar el comando advancedproxyconfig con el subcomando HTTPS
C. onfigurar un tamaño de entrada de registro pequeño
D. Configurar un tamaño máximo de paquete
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál es la diferencia entre el phishing engañoso y el spear phishing?
A. l phishing engañoso es un ataque dirigido a un usuario específico de la organización que ocupa un puesto de nivel C
B. na campaña de spear phishing se dirige a una persona específica frente a un grupo de personas
C. pear phishing es cuando el ataque se dirige a los ejecutivos de nivel C de una organización
D. l phishing engañoso secuestra y manipula el servidor DNS de la víctima y redirige al usuario a una página web falsA
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál es una característica del comportamiento de control de las tormentas de tráfico?
A. l control de tormentas de tráfico elimina todo el tráfico de difusión y multidifusión si el tráfico combinado supera el nivel dentro del intervalo
B. l control de tormentas de tráfico no puede determinar si el paquete es unicast o broadcast
C. l control de tormentas de tráfico supervisa los niveles de tráfico entrante en un intervalo de control de tormentas de tráfico de 10 segundos
D. l control de tormentas de tráfico utiliza el bit Individual/Grupo en la dirección de origen del paquete para determinar si el paquete es unicast o broadcast
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cómo proporciona Cisco Stealthwatch Cloud seguridad a los entornos de nube?
A. Ofrece visibilidad y detección de amenazas
B. Evita la filtración de datos sensibles
C. signa protección DNS basada en Internet para clientes y servidores
D. Facilita la conectividad segura entre redes públicas y privadas
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Un ingeniero está configurando AMP para endpoints y desea bloquear la ejecución de determinados archivos. ¿Qué método de control de brotes se utiliza para llevar a cabo esta tarea?
A. orrelación del flujo de dispositivos
B. etecciones simples
C. ista de bloqueo de aplicaciones
D. etecciones personalizadas avanzadas
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Un ingeniero de redes está probando la autenticación NTP y se da cuenta de que cualquier dispositivo sincroniza la hora con este router y que la autenticación NTP no se aplica ¿Cuál es la causa de este problema?
A. a clave se configuró en texto plano
B. a autenticación NTP no está habilitadA
C. l algoritmo hash que se utilizó fue MD5
D. l router no se reinició después de actualizar la configuración NTP
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿En qué forma de ataque se observa con más frecuencia la codificación alternativa, como la representación hexadecimal?
A. itufo
B. Denegación de servicio distribuida
C. Secuencias de comandos en sitios cruzados
D. xploit rootkit
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿En qué modelo de servicios en nube es el inquilino responsable de la aplicación de parches al sistema operativo de la máquina virtual?
A. aaS
B. UCaaS
C. aaS
D. SaaS
Ver respuesta
Respuesta correcta: A
Cuestionar #69
¿Qué producto de Cisco es abierto, escalable y se basa en estándares IETF para permitir que varios productos de seguridad de Cisco y otros proveedores compartan datos e interoperen entre sí?
A. PI basadas en la intención
B. daptadores de automatización
C. Integración de dominios
D. daptadores de aplicaciones
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Una organización desea implementar una solución en la nube y basada en SaaS para proporcionar visibilidad y detección de amenazas en toda la red de AWS. La solución debe implementarse sin agentes de software y basarse en los registros de flujo de la VPC de AWS
A. isco Stealthwatch Cloud
B. araguas Cisco
C. ecolectores NetFlow
D. isco Cloudlock
Ver respuesta
Respuesta correcta: A
Cuestionar #71
Una organización quiere proporcionar visibilidad e identificar amenazas activas en su red utilizando una VM.La organización quiere extraer metadatos del flujo de paquetes de la red al tiempo que garantiza que las cargas útiles no se retienen ni se transfieren fuera de la red.¿Qué solución cumple estos requisitos?
A. isco Umbrella Cloud
B. isco Stealthwatch Cloud PNM
C. isco Stealthwatch Cloud PCM
D. isco Umbrella On-Premises
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Un cliente tiene varios recursos HTTP externos disponibles incluyendo Intranet. Extranet e Internet, con una configuración proxy que funciona en modo explícito ¿Qué método permite configurar los navegadores de escritorio de los clientes para que seleccionen cuándo conectarse directamente o cuándo utilizar el proxy?
A. odo transparente
B. ichero de reenvío
C. rchivo C
D. Modo puente
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Qué dos actividades se pueden realizar con Cisco DNA Center? (Elija dos)
A. ontención rápida de amenazas de Cisco
B. lataforma Cisco Exchange Grid
C. rotección avanzada contra malware de Cisco
D. isco Stealthwatch Cloud
Ver respuesta
Respuesta correcta: BE
Cuestionar #74
¿Cuál es la función de Cisco Cloudlock para la seguridad de los datos?
A. revención de pérdida de datos
B. ontrola las aplicaciones maliciosas en la nube
C. etecta anomalías
D. análisis del comportamiento de usuarios y entidades
Ver respuesta
Respuesta correcta: A
Cuestionar #75
¿Con qué solución de Cisco se integra Cisco Umbrella para determinar si una URL es maliciosa?
A. MP
B. nyConnect
C. ynDNS
D. Talos
Ver respuesta
Respuesta correcta: D
Cuestionar #76
¿Cuáles son dos características de las APIs de Cisco DNA Center? (Elija dos)
A. ndica qué tipo de sistema operativo se está conectando a la red
B. alida si el software antivirus está instalado
C. Analiza los puntos finales para determinar si se está produciendo actividad maliciosA
D. Detecta los ataques de phishing por correo electrónico
Ver respuesta
Respuesta correcta: DE
Cuestionar #77
Un ingeniero añade una política de detección personalizada a una implementación de Cisco AMP y encuentra problemas con la configuración. El mecanismo de detección simple está configurado, pero el panel indica que el hash no tiene 64 caracteres y es distinto de cero
A. l ingeniero está intentando cargar un hash creado usando MD5 en lugar de SHA-256
B. l archivo que se está cargando es incompatible con detecciones simples y debe utilizar detecciones avanzadas
C. El hash que se está cargando forma parte de un conjunto con un formato incorrecto
D. El ingeniero está intentando cargar un archivo en lugar de un hash
Ver respuesta
Respuesta correcta: A
Cuestionar #78
¿Cuál es una característica de la inspección ARP dinámica?
A. DAI determina la validez de un paquete ARP basándose en los enlaces válidos de direcciones IP a MAC de la base de datos de enlaces DHCP snooping
B. En una red típica, haga que todos los puertos sean de confianza excepto los puertos que se conectan a los switches, que no son de confianzA
C. DAI asocia un estado de confianza a cada switch
D. DAI intercepta todas las peticiones y respuestas ARP en puertos confiables solamente
Ver respuesta
Respuesta correcta: A
Cuestionar #79
¿Qué funciones de una arquitectura SDN requieren API de dirección sur para permitir la comunicación?
A. ontrolador SDN y los elementos de red
B. onsola de gestión y el controlador SDN
C. onsola de gestión y la nube
D. ontrolador SDN y la nube
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Arrastre y suelte los formatos de exportación NetFlow de la izquierda en las descripciones de la derecha.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #81
¿Cómo se utiliza ICMP como técnica de filtración?
A. nundando el host de destino con paquetes inalcanzables
B. mediante el envío de un gran número de paquetes ICMP con la dirección IP de origen del host objetivo utilizando una dirección IP de difusión
C. mediante el cifrado de la carga útil en un paquete ICMP para llevar a cabo tareas de comando y control en un host comprometido
D. abrumando un host objetivo con paquetes ICMP echo-request
Ver respuesta
Respuesta correcta: C
Cuestionar #82
Una organización está utilizando DHCP Snooping en su red. Un usuario en la VLAN 41 en un nuevo conmutador se queja de que no se está obteniendo una dirección IP.¿Qué comando se debe configurar en la interfaz del conmutador con el fin de proporcionar al usuario conectividad de red?
A. p dhcp snooping verify mac-address
B. p dhcp snooping limit 41
C. p dhcp snooping vlan 41
D. p dhcp snooping trust
Ver respuesta
Respuesta correcta: D
Cuestionar #83
¿Cuál es la diferencia entre un ataque DoS y un ataque DDos?
A. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes UDP
B. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes UDP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP
C. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP y UDP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar varios servidores distribuidos en una LAN
D. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP y UDP, mientras que un ataque DDoS es aquel en el que varios sistemas tienen como objetivo un único sistema con un ataque DoS
Ver respuesta
Respuesta correcta: D
Cuestionar #84
Debido a una tormenta de tráfico en la red, dos interfaces se deshabilitaron por error, y ambas interfaces enviaron traps SNMP.¿Qué dos acciones se deben tomar para garantizar que las interfaces se vuelvan a poner en servicio? (Elija dos)
A. ross-site Scripting es un ataque en el que se inyecta código en una base de datos, mientras que SQL Injection es un ataque en el que se inyecta código en un navegador
B. ross-site Scripting es un ataque de fuerza bruta dirigido a sitios remotos, mientras que SQL Injection es un ataque de ingeniería social
C. ross-site Scripting es cuando se ataca a los ejecutivos de una corporación, mientras que SQL Injection es cuando se manipula una base de datos
D. ross-site Scripting es un ataque en el que el código se ejecuta desde el lado del servidor, mientras que SQL Injection es un ataque en el que el código se ejecuta desde el lado del cliente
Ver respuesta
Respuesta correcta: CE
Cuestionar #85
¿Qué término describe cuándo Cisco Firepower descarga actualizaciones de inteligencia de amenazas de Cisco Talos?
A. onsumo
B. compartir
C. nálisis
D. utoría
Ver respuesta
Respuesta correcta: A
Cuestionar #86
Un ingeniero está configurando un Cisco ESA y quiere controlar si aceptar o rechazar mensajes de correo electrónico a una dirección de destinatario.¿Qué lista contiene las direcciones de destinatarios permitidos?
A. AT
B. AT
C. OMBRERO
D. AT
Ver respuesta
Respuesta correcta: D
Cuestionar #87
¿Cuál es una característica de las capacidades de plataforma abierta de Cisco DNA Center?
A. daptadores de aplicaciones
B. ntegración de dominios
C. PI basadas en la intención
D. daptadores de automatización
Ver respuesta
Respuesta correcta: C
Cuestionar #88
Un administrador de Cisco ESA ha recibido el encargo de configurar Cisco ESA para garantizar que no haya virus antes de que se entreguen los correos en cuarentena. Además, se debe evitar la entrega de correo de servidores de correo maliciosos conocidos. ¿Qué dos acciones se deben tomar para cumplir estos requisitos? (Elija dos)
A. estión de servicios
B. estión centralizada
C. gestión de aplicaciones
D. gestión distribuida
Ver respuesta
Respuesta correcta: AE
Cuestionar #89
Una organización está recibiendo correos electrónicos SPAM de un dominio malicioso conocido. ¿Qué se debe configurar para evitar la sesión durante la comunicación TCP inicial?
A. onfigurar el Cisco ESA para que elimine los correos maliciosos
B. onfigurar políticas para poner en cuarentena los correos maliciosos
C. onfigurar políticas para detener y rechazar la comunicación
D. onfigurar el Cisco ESA para restablecer la conexión TCP
Ver respuesta
Respuesta correcta: D
Cuestionar #90
¿Qué comando habilita 802.1X globalmente en un switch Cisco?
A. dot1x system-auth-control
B. autenticador dot1x pae
C. authentication port-control auto
D. aaa nuevo-modelo
Ver respuesta
Respuesta correcta: A
Cuestionar #91
¿Qué forma de ataque se lanza utilizando botnets?
A. irus
B. mplificación NTP
C. ing de la muerte
D. Inundación HTTP
Ver respuesta
Respuesta correcta: C
Cuestionar #92
¿Qué sistema facilita el despliegue de servicios de microsegmentación y multitenencia con un contenedor basado en políticas?
A. DLC
B. ocker
C. ambda
D. ontiv
Ver respuesta
Respuesta correcta: B
Cuestionar #93
Se ha encargado a un ingeniero de redes que añada un nuevo dispositivo médico a la red. Cisco ISE se está utilizando como servidor NAC, y el nuevo dispositivo no tiene un suplicante disponible.¿Qué se debe hacer con el fin de conectar de forma segura este dispositivo a la red?
A. tilizar el MAB con perfiles
B. tilizar el MAB con evaluación postural
C. tilizar 802
D. tilizar 802
Ver respuesta
Respuesta correcta: A
Cuestionar #94
¿Cuáles son los dos tipos de rootkit? (Elija dos)
A. IDDOS
B. irus
C. DOS
D. Inundación TCP
Ver respuesta
Respuesta correcta: CD
Cuestionar #95
¿En qué parte del entorno informático se centra DevSecOps?
A. esarrollo de aplicaciones
B. ed inalámbrica
C. entro de datos
D. red perimetral
Ver respuesta
Respuesta correcta: A
Cuestionar #96
¿Qué tecnología debe utilizarse para implementar una conectividad VPN segura entre las sucursales de la empresa a través de una nube IP privada con conectividad escalable de cualquiera a cualquiera?
A. MVPN
B. lexVPN
C. Psec DVTI
D. BTENER VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #97
¿Cuál es la diferencia entre un ataque XSS y un ataque de inyección SQL?
A. a inyección SQL es un método de pirateo utilizado para atacar bases de datos SQL, mientras que los ataques XSS pueden existir en muchos tipos diferentes de aplicaciones
B. SS es un método de hacking utilizado para atacar bases de datos SQL, mientras que los ataques de inyección SQL pueden existir en muchos tipos diferentes de aplicaciones
C. os ataques de inyección SQL se utilizan para robar información de bases de datos, mientras que los ataques XSS se utilizan para redirigir a los usuarios a sitios web donde los atacantes pueden robarles datos
D. Los ataques XSS se utilizan para robar información de bases de datos, mientras que los ataques de inyección SQL se utilizan para redirigir a los usuarios a sitios web donde los atacantes pueden robarles datos
Ver respuesta
Respuesta correcta: C
Cuestionar #98
¿Cuál es la diferencia entre un ataque DoS y un ataque DDoS?
A. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP y UDP, mientras que un ataque DDoS es aquel en el que varios sistemas atacan a un único sistema con un ataque DoS
B. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP y UDP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar varios servidores distribuidos en una LAN
C. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes UDP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP
D. Un ataque DoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes TCP, mientras que un ataque DDoS es aquel en el que se utiliza un ordenador para inundar un servidor con paquetes UDP
Ver respuesta
Respuesta correcta: A
Cuestionar #99
¿Qué diferencia hay entre DMVPN y sVTI?
A. isco FTDv se ejecuta en VMWare mientras que ASAv no
B. isco FTDv proporciona 1 GB de caudal de cortafuegos mientras que Cisco ASAv no lo hace
C. isco FTDv se ejecuta en AWS mientras que ASAv no lo hace
D. Cisco FTDv admite el filtrado de URL, mientras que ASAv no
Ver respuesta
Respuesta correcta: B
Cuestionar #100
Una organización ha recibido una gran cantidad de mensajes SPAM en un corto periodo de tiempo. Para poder actuar sobre los mensajes, se debe determinar el grado de nocividad de los mismos y esto debe hacerse de forma dinámica
A. onfigurar el Cisco WSA para modificar las políticas basadas en el tráfico visto
B. onfigurar el Cisco ESA para recibir actualizaciones en tiempo real de Talos
C. onfigurar el Cisco WSA para recibir actualizaciones en tiempo real de Talos
D. onfigurar el Cisco ESA para modificar las políticas basadas en el tráfico visto
Ver respuesta
Respuesta correcta: D
Cuestionar #101
Un administrador está estableciendo una nueva conexión VPN de sitio a sitio en un router Cisco IOS. La organización necesita asegurarse de que la clave ISAKMP en el concentrador se utiliza sólo para terminar el tráfico de la dirección IP de172.19.20.24.¿Qué comando en el concentrador permitirá al administrador para lograr esto?
A. rypto ca identidad 172
B. rypto isakmp key Cisco0123456789 172
C. rypto enrollment peer address 172
D. rypto isakmp identity dirección 172
Ver respuesta
Respuesta correcta: B
Cuestionar #102
DRAG DROP (Drag and Drop is not supported)Arrastre y suelte los pasos de la izquierda en el orden correcto a la derecha para habilitar AppDynamics para monitorizar una instancia EC2 en Amazon Web Services.
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #103
Un administrador quiere asegurarse de que todos los terminales son compatibles antes de permitir el acceso de los usuarios a la red corporativa. Los terminales deben tener instalada la aplicación antivirus corporativa y ejecutar la última versión de Windows 10. ¿Qué debe implementar el administrador para asegurarse de que todos los dispositivos son compatibles antes de permitir su acceso a la red?
A. isco Identity Services Engine y el módulo AnyConnect Posture
B. ntegración de Cisco Stealthwatch y Cisco Identity Services Engine
C. ortafuegos Cisco ASA con políticas de acceso dinámico configuradas
D. otor de Servicios de Identidad de Cisco con servicios PxGrid habilitados
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: