すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

350-201認定試験問題集&模擬試験、Cisco 350-201認定試験|SPOTO

Cisco 350-201 認定試験の合格の可能性を最大限に高めるには、模擬試験を中心とした戦略的な準備アプローチが不可欠です。現実的なサンプル問題を含む模擬試験を取り入れて、さらに学習が必要な分野を特定し、サイバーセキュリティ運用の概念の習得を強化します。本物の試験問題と詳細な解説を含む最新の試験問題集を活用して、あなたの準備態勢を正確に把握しましょう。実際の試験環境を正確に再現した試験シミュレータは、スタミナと自信をつけるのに役立ちます。Cisco テクノロジーを使用したサイバーセキュリティの基礎、テクニック、プロセス、自動化を徹底的に網羅した包括的な試験教材で学習を補完します。さらに、オンライン試験問題、無料のテストバンク、その他の質の高い試験演習リソースを取り入れてください。多様で質の高い模擬試験や試験問題を活用して一貫した集中的な準備を行うことが、この厳しい認定試験で成功するためのスキルと知識を確実に身につけるための鍵となります。
他のオンライン試験を受ける

質問 #1
展示を参照してください。このスクリプトの結果は?
A. 既存ドメインのシードをチェック
B. 追加の種を探す
C. ドメインはシードルールと比較される
D. シードとなるドメインのリストがブロックされる
回答を見る
正解: B
質問 #2
ある企業が最近、地域の倉庫でクレジットカード決済を開始し、PCI監査を受けている。ビジネス要件に基づき、同社は機密認証データを45日間保存する必要があります。コンプライアンスに準拠するためには、どのようにデータを保存しなければなりませんか?
A. 文書化された業務上の正当性がある場合、発行主体以外による事後承認。
B. ペイメントカードを発行する事業体または発行支援サービスを実施する事業体による場合。
C. データが暗号化され、安全に保管されている場合、発行主体以外による事後承認。
D. 正当な理由がある場合、発行者および発行者処理業者が行う。
回答を見る
正解: C
質問 #3
エンジニアは、組織内で使用されているすべてのアプリケーションを文書化し、リストアップし、発見する作業を行っています。HR バックアップサーバーのアプリケーションの定期的な評価中に、エンジニアが未知のアプリケーションを発見しました。解析の結果、このアプリケーションは暗号化されていないセキュアでないチャネルで外部アドレスと通信していることが判明しました。情報収集の結果、この不明なアプリケーションには所有者がおらず、ビジネスユニットによって使用されていないことが判明しました。エンジニアは次にどのような 2 つのステップを踏むべきか?
A. 影響を受ける資産に保存されているデータの種類を特定し、アクセスログを文書化し、インシデント対応チームを関与させる。
B. ログを確認して誰がアプリケーションをインストールしたかを特定し、人事部門からユーザーアクセスログを収集する。
C. 影響を受ける資産のユーザー認証情報を確認し、パスワードを変更し、利用可能なパッチとアップデートがインストールされていることを確認する。
D. 部門責任者とのトリアージ会議を開始し、アプリケーションが社内で所有されているか、またはいずれかの事業部門で使用されているかを判断し、資産所有者を文書化する。
回答を見る
正解: AD
質問 #4
セキュリティ・インシデントが組織の重要なビジネス・サービスに影響を及ぼし、顧客側のウェブAPIが応答しなくなり、クラッシュした。調査の結果、インシデント発生中にAPIコール要求が急増し、非アクティブなセッションが多数発生したことが判明した。今後同様のインシデントを防止するために、エンジニアが行うべき推奨事項はどれか。(2つ選んでください)。
A. タイムアウト時間を短く設定する。
B. APIのレート制限要件を決定する。
C. APIキーのメンテナンスを実施する
D. 顧客へのサーバーサイドエラーレポートを自動化する。
E. APIの同時応答を減らす
回答を見る
正解: BD
質問 #5
あるセキュリティアナリストが、攻撃者の可能性がある複数の不審な接続を含むセキュリティインシデントを調査する必要があります。アナリストが攻撃者のソースIPを特定するために使用すべきツールはどれか。
A. パケット・スニファ
B. マルウェア解析
C. SIEM
D. ファイアウォールマネージャー
回答を見る
正解: A
質問 #6
展示を参照してください。このログを生成するためにPowerShellで実行されたコマンドはどれですか?
A. Get-EventLog -LogName*
B. Get-EventLog -List
C. Get-WinEvent -ListLog* -コンピュータ名 localhost
D. Get-WinEvent -ListLog*
回答を見る
正解: A
質問 #7
ある脅威者が遠隔地から組織のActive Directoryサーバーを攻撃し、30分以内に管理者アカウントのパスワードを盗み出し、3つの会社のサーバーにアクセスしようとしました。脅威者は、販売データを含む最初のサーバーへのアクセスに成功しましたが、ファイルはダウンロードされませんでした。また、マーケティング情報を含む2つ目のサーバーにもアクセスし、11のファイルがダウンロードされました。脅威者は、企業の財務情報を含む3番目のサーバーにアクセスし、11のファイルをダウンロードしました。
A. Active Directoryサーバーへのアクセス
B. 財務データのあるサーバーへのアクセス
C. 複数のサーバーにアクセスする
D. 10個以上のファイルをダウンロードする
回答を見る
正解: C
質問 #8
展示を参照してください。あるエンジニアが、Cisco SecureNetwork Analytics(Stealthwatch)のホストグループの1つのトラフィックに重大な異常があることに気づき、上位のデータ伝送を分析する必要があります。このタスクを達成するツールはどれですか?
A. トップ・ピア
B. トップホスト
C. トップ対談
D. トップポート
回答を見る
正解: B
質問 #9
展示を参照してください。IP 192.168.1.209について、リスクレベル、アクティビティ、次のステップは何ですか?
A. リスクレベルが高い、定期的な通信の異常、アンチウイルスによる隔離
B. 重大なリスクレベル、悪意のあるサーバーIP、サンドボックス環境での実行
C. 重大なリスクレベル、データ流出、デバイスの隔離
D. リスクレベルが高い。
回答を見る
正解: A
質問 #10
エンドユーザーのデスクトップにインストールされた Cisco Advanced Malware Protection が、さらなる分析のために、有病率の低いファイルを Threat Grid 分析エンジンに自動的に送信しました。このレポートから何を結論づけるべきでしょうか。
A. 優先順位付けされた侵害の行動指標は、悪意のあるランサムウェアの可能性を示していないため、「ランサムウェア」の実行を正当化するものではありません。
B. 優先順位付けされた侵害の行動指標は、スコアが高く、悪意のあるランサムウェアの可能性を示していないため、「ランサムウェア」の実行を正当化するものではありません。
C. 優先順位付けされた侵害の行動指標は、スコアが高く、悪意のあるランサムウェアが検出された可能性を示しているため、「ランサムウェア」の実行を正当化する。
D. 優先順位付けされた侵害の行動指標は、スコアが低く、悪意のあるランサムウェアが検出された可能性を示しているため、「ランサムウェア」の実行を正当化します。
回答を見る
正解: C
質問 #11
あるアナリストが、悪意のある URL に移動しているユーザーに関する複数のアラートを SIEM コンソールで受信しました。アナリストは、アラートを受信し、詳細な調査のためにデータを処理するタスクを自動化する必要があります。自動化スクリプトに含めるSIEMコンソールからは、console_ip、api_token、reference_set_nameの3つの変数を使用できます。HTTP応答を正常に受信するには、このスクリプトに何を追加する必要がありますか?#!/usr/bin/pythonインポートsysインポートrequests
A. {1}, {2}
B. {1}, {3}
C. console_ip、api_token。
D. console_ip、reference_set_name。
回答を見る
正解: C
質問 #12
インターネット上で流通する海賊版ソフトウェアに潜む新たなマルウェアの亜種が発見された。経営幹部が組織のリスク評価を求めてきた。セキュリティ担当者には、すべての資産のリストが渡されます。NIST によると、リスク評価を計算するために欠けている 2 つの要素はどれですか。(2つ選んでください)。
A. インシデント対応プレイブック
B. 資産の脆弱性評価
C. 資産関係を持つスタッフの報告
D. 主要資産と経営陣
E. マルウェア分析レポート
回答を見る
正解: BE
質問 #13
ある監査法人が、自動車部品と診断サービスを販売する中小企業を査定している。顧客からの要望が増加したため、同社は最近クレジットカード決済を開始し、POS端末を導入した。監査は、どのコンプライアンス規制を同社に適用しなければならないか。
A. HIPAA
B. FISMA
C. コビット
D. PCI DSS
回答を見る
正解: D
質問 #14
あるセキュリティ専門家が、顧客口座から3,200万ドルの損失をもたらした情報漏えいを調査している。ハッカーは、攻撃の数週間前に新しいコードに導入された脆弱性のために、APIキーと2ファクタコードを盗むことができました。
A. 新しいコードがデプロイされたときに、Nmapツールを使って脆弱性を特定した。
B. ファイアウォールと侵入検知システムの導入
C. エンドポイント保護システムの導入
D. SecDevOpsを使用して開発中に脆弱性を検出する。
回答を見る
正解: D
質問 #15
1台のコンピュータの背後にいる脅威行為者が、複数のAPIリクエストを同時に送信することで、クラウドベースのアプリケーションを悪用した。これらのリクエストはアプリケーションを応答不能にしました。アプリケーションを過負荷から保護し、エンドユーザーコミュニティ全体でより公平なアプリケーションアクセスを保証するソリューションはどれでしょうか?
A. 一つのクライアントが許可されるAPIコールの回数を制限する。
B. 単一のクライアントがAPIにアクセスできる頻度について、エッジルーターに制限を追加する。
C. APIDを呼び出すアクティブクライアントの総プールからフェッチできるデータ量を減らす。APIを呼び出すアクティブ・クライアントの総プールのアプリケーション・キャッシュを増やす。
回答を見る
正解: A
質問 #16
あるクラウドエンジニアは、サーバーOSを管理・制御することなく、クラウド上にアプリケーションをデプロイするソリューションを必要としている。
A. IaaS
B. PaaS
C. DaaS
D. SaaS
回答を見る
正解: A
質問 #17
展示を参照してください。Cisco Secure Network Analytics(Stealthwatch)とISEを使用した迅速な脅威の封じ込めは、マルウェアに感染した802.1x認証エンドポイントの脅威を検出し、AdaptiveNetwork Controlポリシーを使用して、エンドポイントを隔離VLANに配置します。エンドポイントを隔離するためにISEに信号を送るためにどの方法が使用されましたか?
A. SNMP
B. syslog
C. REST API
D. pxGrid
回答を見る
正解: C
質問 #18
展示を参照してください。エンドユーザーのデスクトップにインストールされたCisco Advanced Malware Protectionが、Threat Gridの分析エンジンに低確率ファイルを自動的に送信しました。このレポートから何を結論づけるべきですか?
A. 脅威のスコアが高く、悪意のあるランサムウェアが検出され、ファイルが変更されている。
B. 脅威スコアが低く、悪意のあるランサムウェアが検出され、ファイルが変更されている。
C. 脅威のスコアが高く、悪意のあるアクティビティが検出されているが、ファイルは変更されていない。
D. 脅威のスコアが低く、悪意のあるファイルのアクティビティが検出されない。
回答を見る
正解: B
質問 #19
展示を参照してください。あるエンジニアが、この SOAR ソリューションのワークフローを構成して、アカウント盗 難の脅威と特権の漸増を特定し、リスクを評価し、脅威を解決して対応する。このソリューションは、セキュリティアナリストが分析する時間を超える数の脅威を処理しています。この分析ができなければ、チームは先手を打って攻撃を予測することができません。この目標を達成するためのアクションはどれですか。
A. アナリストが修復を実施し追跡できるように、「悪意のあるIPをBANする」ステップを除外する。
B. 分析のために脅威を含むエンドポイントの状態をキャプチャするために、「スナップショットを撮る」ステップを含める。
C. アナリストが資産の重要性に基づいて場所と関連するリスクを分析できるように、GeoIP の場所をチェックするステップを除外する。
D. SOARレポートエンジンによって特定された脅威をセキュリティ部門に警告するために、「レポート」ステップを含める。
回答を見る
正解: A
質問 #20
あるエンジニアが、人事部やサービス部からのスパムメールや不審なメールの着信が増加している事例を調査している。イベントソースをチェックしていたところ、WebサイトモニタリングツールにWebスクレイピングのアラートが一晩中いくつか表示されていました。どのタイプの侵害が考えられますか?
A. フィッシング
B. ダンプスター・ダイビング
C. ソーシャル・エンジニアリング
D. 権限昇格
回答を見る
正解: C
質問 #21
ネットワーク・オペレーション・センターはマルウェアを特定し、発券システム内でチケットを作成し、高レベルの情報をSOCに割り当てました。SOC のアナリストはマルウェアの拡散を阻止し、攻撃ホストを特定することができました。インシデント対応ワークフローの次のステップは何ですか?
A. 撲滅と復興。
B. 事故後の活動
C. 封じ込め
D. 検出と分析
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: