すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最高のCCNP 350-701模擬試験と試験準備資料、Cisco Security 350-701 SCOR|SPOTO

最高の模擬試験と試験準備資料でCCNP 350-701試験の準備をしましょう。Cisco Security Core SCOR 350-701試験は、CCNPおよびCCIE Security認定資格の取得に向けた重要なステップであり、ネットワーク・セキュリティ、クラウド・セキュリティ、コンテンツ・セキュリティ、エンドポイント保護と検出、安全なネットワーク・アクセス、可視性、エンフォースメントなどのコア・セキュリティ技術の実装と運用の習熟度を評価します。当社の包括的な試験リソースには、模擬試験、試験ダンプ、サンプル問題、模擬試験などが含まれ、効果的な試験練習を促進します。徹底的な準備のために試験資料と解答にアクセスし、実際の試験シナリオを再現するために試験シミュレータをご利用ください。SPOTOを利用して、Cisco Security 350-701 SCOR試験に成功するための最高のツールを身につけましょう。
他のオンライン試験を受ける

質問 #1
トピック1多要素認証で防げる攻撃はどれか。(2つ選んでください)
A. フィッシング
B. ブルートフォース
C. 中間者
D. DDOS
E. ティアドロップ
回答を見る
正解: BC
質問 #2
Cisco Endpoint IoC 機能の目的は何ですか?Endpoint Indication of Compromise(IOC)機能は、複数のコンピュータにわたる侵害後のインジケータをスキャンするための強力なインシデント対応ツールです。
A. インシデント対応ツールです。
B. 脅威をステルスで防ぐ。
C. シグネチャーベースのエンジンである。
D. 事前妥協検出を提供する。
回答を見る
正解: A
質問 #3
ある組織は、クラウド・アプリケーションのアタッチサーフェスを減らしたい。アプリケーションの通信を理解し、アプリケーションの異常な動作を検出し、アプリケーション内の脆弱性を検出したいと考えています。このタスクを達成するには、どのようなアクションが必要でしょうか。Cisco Secure Workload(旧Tetration)は、クラウドアプリケーションの可視化、セグメンテーション、およびセキュリティを提供するソリューションです。アプリケーション通信を監視し、アプリケーションの異常な動作を検出し、アプリケーション内の脆弱性を特定することができます。
A. 異常と脆弱性を検出するようにCisco Secure Workloadを設定します。
B. Cisco ISEを使用して、アプリケーションの可視性を提供し、アプリケーションへのアクセスを制限します。
C. Cisco Umbrellaを実装して、各アプリケーションに付与されるアクセスを制御します。
D. Cisco Duoの設定を変更して、アプリケーション間のアクセスを制限する。
回答を見る
正解: A
質問 #4
Cisco Secure EndpointとCisco Umbrella Roaming Clientの機能的な違いは何ですか?Cisco Secure Endpoint(旧称AMP for Endpoints)とCisco Umbrella Roaming Clientの機能的な違いは、セキュリティに対するアプローチにあります。Cisco Secure Endpointは、エンドポイントデバイス上の脅威を防止、検出、対応するように設計されています。Cisco Secure Endpointは、ホスト上の悪意のあるファイルやアクティビティを停止および追跡し、継続的な分析とレトロスペクティブな分析を活用することで、包括的な保護を提供します。
A. セキュアエンドポイントはユーザー認証とセグメンテーションを行い、アンブレラローミングクライアントはVPN接続のみを許可します。
B. Secure Endpointはホスト上の悪意のある活動を停止および追跡し、Umbrella Roaming ClientはURLベースの脅威のみを追跡します。
C. アンブレラローミングクライアントはユーザー認証とセグメンテーションを行い、セキュアエンドポイントはVPN接続のみを許可する。
D. Umbrellaローミングクライアントはホスト上の悪意のあるアクティビティを停止および追跡し、Secure EndpointはURLベースの脅威のみを追跡します。
回答を見る
正解: B
質問 #5
トピック1フィッシング攻撃を制御するために使用される2つのメカニズムはどれですか?(2つ選んでください)
A. 不正なウェブサイトに対するブラウザのアラートを有効にする。
B. セキュリティグループメンバーシップを定義する
C. ウェブサイトの期限切れCRLを失効させる。
D. スパイウェア対策ソフトを使用する。
E. メールフィルタリング技術を導入する。
回答を見る
正解: AE
質問 #6
トピック1SQLインジェクションの脆弱性を悪用する際、攻撃者が活用する欠陥はどれか?
A. ウェブページまたはウェブアプリケーションにおけるユーザー入力の検証
B. LinuxとWindowsオペレーティングシステム
C. データベース
D. ウェブページの画像
回答を見る
正解: C
質問 #7
トピック1ボットネットを使った攻撃はどのようなものか?
A. TCPフラッド
B. DDOS
C. DOS
D. ウイルス
回答を見る
正解: B
質問 #8
トピック1偽装フィッシングとスピアフィッシングの違いは?
A. 欺瞞的フィッシングは、組織内のCレベルの役割を持つ特定のユーザーを狙った攻撃です。
B. スピアフィッシングキャンペーンは、特定の個人対集団を狙って行われる。
C. スピアフィッシングとは、組織のCレベルの幹部を狙った攻撃である。
D. 騙しのフィッシングは、被害者のDNSサーバーをハイジャックして操作し、ユーザーを偽のウェブページにリダイレクトさせます。
回答を見る
正解: B
質問 #9
トピック 1展示を参照してください。Ciscoセキュリティアプライアンスに接続すると、APIは何を行いますか?
A. AMPを管理するためのSNMPプルメカニズムを作成する。
B. AMPからエンドポイントのネットワーク・テレメトリ情報を収集する。
C. ネットワーク内のコンピューターからプロセスとPID情報を取得する。
D. AMPが見ているコンピュータのネットワークインターフェイス情報を収集する。
回答を見る
正解: D
質問 #10
トピック1CおよびC++プログラミング言語によく関連する攻撃はどれか?
A. クロスサイト・スクリプティング
B. ウォーターホール
C. DDoS
D. バッファオーバフロー
回答を見る
正解: D
質問 #11
トピック1ルートキットにはどのような種類がありますか?(2つ選んでください)
A. レジストリ
B. バッファ・モード
C. ユーザーモード
D. ブートローダー
E. バーチャル
回答を見る
正解: CD
質問 #12
トピック1Ping of Death攻撃を特徴づける2つの行動パターンはどれか?(2つ選べ)
A. 攻撃は送信前に16オクテットのグループに断片化される。
B. 攻撃は送信前に8オクテットのグループに断片化される。
C. トラフィックの短い同期バーストは、TCP接続を妨害するために使用される。
D. 不正なパケットはシステムをクラッシュさせるために使用される。
E. この攻撃を実行するには、一般にアクセス可能なDNSサーバーが使用されます。
回答を見る
正解: BD
質問 #13
トピック1 16進表現のような代替エンコーディングが最もよく見られる攻撃形態はどれか?
A. スマーフ
B. 分散型サービス拒否
C. クロスサイト・スクリプティング
D. ルートキット悪用
回答を見る
正解: C
質問 #14
構成で使用される認証プロトコルに関する記述のうち、正しいものはどれか。
A. 認証要求にはパスワードのみが含まれている。
B. 認証要求には、ユーザ名
C. 認証要求と認可要求は1つのパケットにまとめられる。
D. 認証要求パケットと認可要求パケットが別々に存在する。
回答を見る
正解: C
質問 #15
セッションの識別、ホストの再認証、セッションの終了を可能にするために、プッシュ・モデルで使用される機能はどれか。
A. AAA属性。
B. CoAのリクエスト
C. AVペア。
D. キャリアグレードNAT
回答を見る
正解: C
質問 #16
トピック1SQLインジェクション攻撃を軽減するために使用される2つの防止技術はどれですか?(2つ選んでください)
A. 整数、浮動小数点、またはブール値の文字列パラメータをチェックし、正確な値を確認する。
B. 準備されたステートメントとパラメータ化されたクエリを使用する。
C. ウェブ層とアプリ層の接続を保護する。
D. オブジェクト-リレーショナル・マッピング・ライブラリを使用する代わりにSQLコードを書く。
E. Web アプリケーションのデータベースログインで SQL コードの実行をブロックする。
回答を見る
正解: AB
質問 #17
どのCisco Umbrellaパッケージが、危険なドメインからのトラフィックを検査するための選択的プロキシをサポートしていますか?
A. SIGのアドバンテージ。
B. DNS Security Essentials。
C. SIGエッセンシャルズ
D. DNSセキュリティの利点。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: