すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CCNP 350-701認定試験対策問題集, Cisco Security 350-701 SCOR|SPOTO

あなたの準備を強化するために設計された包括的な練習問題と模擬試験でCCNP 350-701試験の準備をします。Cisco Security Core SCOR 350-701試験は、CCNPおよびCCIE Security認定資格の重要な要素であり、ネットワークセキュリティ、クラウドセキュリティ、コンテンツセキュリティ、エンドポイント保護と検出、セキュアなネットワークアクセス、可視性、エンフォースメントなどのコアセキュリティ技術を実装および運用する能力を評価します。当社の試験リソースには、模擬試験、サンプル問題、模擬試験、試験ダンプが含まれ、効果的な試験練習のためのシミュレーション環境を提供します。試験資料と解答にアクセスして理解を深め、試験シミュレータを活用して試験形式に慣れてください。SPOTOを利用して、Cisco Security 350-701 SCOR試験に秀で、あなたの認証目標を達成しましょう。
他のオンライン試験を受ける

質問 #1
あるエンジニアがルーターにセキュアに接続しようとしており、安全でないアルゴリズムが使用されないようにしたいと考えている。しかし、接続は失敗しています。この目標を達成するために、どのアクションを取るべきか?
A. crypto key generate rsaコマンドを使用して、RSAキーを生成する。
B. ip ssh port 22 コマンドを使用してポートを構成します。
C. ip ssh server コマンドを使用して SSH サーバーを有効にします。
D. no ip telnet コマンドを使用して、telnet を無効にします。
回答を見る
正解: AC
質問 #2
あるユーザーが、複数のマシンから過剰な数の接続要求を受信しているネットワーク上のデバイスを持っています。このデバイスが受けている攻撃はどのタイプか。
A. SYN洪水
B. スローロリス
C. フィッシング
D. ファーミング
回答を見る
正解: BD
質問 #3
どのタイプの認証が使われているか?
A. POP3認証
B. SMTP リレーサーバー認証
C. 外部ユーザーとリレー・メール認証
D. Microsoft OutlookのLDAP認証
回答を見る
正解: C
質問 #4
ある組織が、既知の悪意のあるドメインからSPAMメールを受信しています。最初のTCP通信中にセッションが発生しないようにするには、何を設定する必要がありますか?
A. TCP 接続をリセットするように Cisco ESA を設定する。
B. 通信を停止および拒否するポリシーを設定する
C. Cisco ESA が悪意のあるメールを削除するように設定する。
D. 悪意のあるメールを隔離するポリシーを設定する。
回答を見る
正解: A
質問 #5
あるエンジニアが、ホスト上の悪意のあるアクティビティを検出するために行動分析を必要としており、クラウドプロバイダーのメカニズムを使用してセキュリティデバイスにテレメトリを送信するように、組織のパブリッククラウドを構成している。この目標を達成するために、エンジニアはどのメカニズムを構成すべきでしょうか?
A. sFlow
B. ネットフロー
C. ミラーポート
D. VPCフローログ
回答を見る
正解: B
質問 #6
インターネット・ブラウザを使ってクラウドベースのサービスにアクセスする場合、どのようなリスクが生じるか?
A. Infraの設定ミスにより、不正アクセスを許してしまう。
B. クラウドコネクターへの断続的な接続
C. プロトコル内の脆弱性
D. API の安全な実装
回答を見る
正解: D
質問 #7
ある組織がネットワーク内でDHCPスヌーピングを使用している。新しいスイッチのVLAN 41上のユーザーが、IPアドレスが取得されないと訴えています。ユーザーにネットワーク接続を提供するために、どのコマンドをスイッチインターフェイスに設定する必要がありますか?
A. ip dhcp snooping limit 41
B. ip dhcp snooping verify mac-address
C. ip dhcp snooping trust
D. ip dhcp snooping vlan 41
回答を見る
正解: B
質問 #8
ネットワーク管理者が2台のCisco IOSルータ間でサイト間VPNトンネルを設定したところ、ホストがVPNの2つのサイト間で通信できない。ネットワーク管理者は、VPNの状態を追跡するためにdebug crypto isakmp saコマンドを実行します。このコマンド出力によると、問題は何ですか。
A. 興味深いトラフィックは適用されなかった
B. 暗号化アルゴリズムの不一致
C. 認証キーの不一致
D. ハッシュアルゴリズムの不一致
回答を見る
正解: BD
質問 #9
攻撃者が、互いに通信している2つのホストの間に自分のマシンを挿入するのは、どのタイプのアタッチか?
A. マン・イン・ザ・ミドル
B. LDAPインジェクション
C. 安全でないAPI
D. クロスサイト・スクリプティング
回答を見る
正解: B
質問 #10
オンプレミスではない環境で、侵害、アプリケーション・リスク、データ漏洩を減らすのに役立つCisco APIベースのブローカーとは?
A. シスコアプリダイナミクス
B. Cisco Cloudlock
C. シスコ・アンブレラ
D. シスコAMP
回答を見る
正解: BE
質問 #11
セキュリティ・アプリケーションが、Software-Defined Networkアーキテクチャ内のコントローラに特定のセキュリティ脅威を通知する場合、どのタイプのAPIが使用されますか?
A. 南行きAPI
B. 西行きAPI
C. 東行きAPI
D. 北行きAPI
回答を見る
正解: D
質問 #12
ユーザはセキュリティの脅威を発見できるように訓練されており、ネットワークデバイスはすでに脅威の防止に役立っているにもかかわらず、なぜエンドポイントに論理的なセキュリティコントロールを設けることが重要なのでしょうか?
A. なぜなら、深層防衛はネットワークに止まるからである。
B. ヒューマンエラーや内部脅威が依然として存在するため。
C. エンドポイントの盗難防止
D. エンドポイントをより多くの脅威にさらす。
回答を見る
正解: D
質問 #13
Cisco FMCが、他の製品からセンサーに観測可能なセキュリティ・インテリジェンスをプッシュできるようにする製品はどれですか?
A. 脅威インテリジェンス・ディレクター
B. 暗号化されたトラフィック分析。
C. コグニティブ脅威分析。
D. シスコ・タロス・インテリジェンス
回答を見る
正解: A
質問 #14
エンドポイントが ID グループから削除されたときにエンドポイント セッションの再認証を実施するには、Cisco ISE で何を構成する必要がありますか。
A. SNMPプローブ
B. CoA
C. 外部アイデンティティ・ソース
D. 姿勢評価
回答を見る
正解: C
質問 #15
ある組織が短期間に大量のSPAMメッセージを受信した。そのメッセージに対処するためには、そのメッセージがどの程度有害かを判断する必要があり、これは動的に行われる必要がある。そのためには何を設定しなければならないか?
A. Cisco WSA を設定して、確認されたトラフィックに基づいてポリシーを変更します。
B. Cisco ESA を設定し、確認されたトラフィックに基づいてポリシーを変更します。
C. Cisco WSA が Talos からリアルタイムのアップデートを受信するように設定します。
D. Cisco ESAがTalosからリアルタイムのアップデートを受信するように設定します。
回答を見る
正解: S
質問 #16
ある組織が、接続が確立される前に悪意のある宛先をブロックすることで、深層防御を改善しようとしている。このソリューションは、ネットワーク内で使用される特定のアプリケーションをブロックできなければなりません。この目標を達成するには、どの製品を使用すべきでしょうか。
A. シスコ火力
B. シスコアンブレラ
C. ISE
D. AMP
回答を見る
正解: A
質問 #17
Firepower Threat Defenseアプライアンスで、トラフィックがIPsecサイト間VPNを通過しません。何がこの問題を引き起こしているのでしょうか?
A. サイト間VPNの共有鍵が不一致です。
B. サイト間VPNのピアは異なる暗号化アルゴリズムを使っている。
C. Firepower Threat Defenseアプライアンスでは、スプリットトンネルポリシーが定義されていません。
D. アクセスコントロールポリシーがVPNトラフィックを許可していない。
回答を見る
正解: D
質問 #18
ある組織がCisco Umbrellaを使ってURLブロックを導入している。ユーザはいくつかのサイトにアクセスできますが、他のサイトはエラーでアクセスできません。なぜエラーが発生するのでしょうか?
A. クライアントコンピュータに、内部CAサーバから配備されたSSL証明書がない。
B. クライアントコンピュータにCisco UmbrellaルートCA証明書がインストールされていない。
C. IP-Layer Enforcementが設定されていない。
D. ポリシーでインテリジェントプロキシとSSL復号化が無効になっている。
回答を見る
正解: C
質問 #19
ある組織に、ウェブ・アプリケーションをホストする2台のマシンがある。マシン 1 は SQL インジェクションに対して脆弱であり、マシン 2 はバッファオーバーフローに対して脆弱です。どのような行動をとれば、攻撃者はマシン1にアクセスできるが、マシン2にはアクセスできないか?
A. 2つのホスト間のパケットをスニッフィングする。
B. 連続的なPingの送信
C. バッファのメモリがオーバーフローする。
D. 悪意のあるコマンドをデータベースに挿入する。
回答を見る
正解: AB
質問 #20
攻撃者は、ターゲット・システムにアクセスするために、そのシステム上で偵察を行う必要がある。このシステムには弱いパスワードがあり、VPNリンクには暗号化がなく、システムのアプリケーションにはソフトウェアのバグがあります。攻撃者が平文で送信されるパスワードを見ることができる脆弱性はどれか?
A. 暗号化されていないトラフィック用リンク
B. 認証用のパスワードが弱い
C. ファイルのセキュリティが不適切
D. アプリケーションのソフトウェアのバグ
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: