すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

信頼できる学習資料でCisco 350-701SCOR試験の準備を最適化する

Cisco 350-701 SCOR 認定を取得すると、さまざまなドメインにわたるコア セキュリティ テクノロジーの実装と運用に関する専門知識を証明できます。合格には包括的な試験準備が不可欠であり、適切な学習教材と試験リソースを活用することで、合格の可能性を大幅に高めることができます。 模擬試験や模擬テストは、実際のSCOR試験の形式や内容に即した現実的な試験問題と解答を提供する貴重なツールです。これらの試験問題は、ネットワーク・セキュリティ・ソリューション、クラウド・セキュリティ管理、コンテンツ・セキュリティ・メカニズム、エンドポイント保護と検出戦略、安全なネットワーク・アクセス方法、可視化と実施技術など、幅広いトピックをカバーしています。これらの試験問題で定期的に練習することで、自分の準備状況を評価し、知識のギャップを特定し、重要なセキュリティ概念の理解を強化することができます。 模擬試験に加えて、シスコの公式スタディガイド、トレーニングコース、その他の試験リソースを活用することが重要です。これらの教材には、詳細な解説、実際のシナリオ、専門家の見識が記載されており、SCOR 試験でカバーされるトピックを包括的に理解することができます。一貫した試験準備と定期的な模擬試験練習を組み合わせることで、コア セキュリティ テクノロジーの実装と運用に関する専門知識を証明する、この名誉あるシスコ認定資格を取得できる可能性が高まります。
他のオンライン試験を受ける

質問 #1
あるエンジニアが、転送中のデータの保護を追加し、電子メールメッセージにヘッダーを追加する必要があります。 この目標を達成するために必要な設定はどれですか?
A. 電子メールアプライアンスのプロビジョニング
B. 暗号化アプライアンスを導入する。
C. 送信者の!Pアドレスをホストインターフェイスにマッピングする。
D. フラグ付きメッセージ処理を有効にする
回答を見る
正解: D
質問 #2
セキュリティ・アプリケーションが、特定のセキュリティ脅威をソフトウェア定義ネットワーク・アーキテクチャ内のコントローラに通知する場合、どのタイプのAPIが使用されますか?
A. 西行きAP
B. 南行きAPI
C. ノースバウンドAPI
D. 東行きAPI
回答を見る
正解: C
質問 #3
このコンフィギュレーションで15は何を表していますか?
A. このルーターに対する認証ユーザーの権限レベル
B. ルーターにアクセスできるSNMPデバイスを識別するアクセスリスト
C. SNMPv3認証の試行間隔(秒
D. SNMPv3ユーザーがロックアウトされるまでの失敗可能回数
回答を見る
正解: B
質問 #4
Software-Definedネットワーク・アーキテクチャ内のコントローラが、ネットワーク内のスイッチのコンフィグレーションを動的に変更する場合、どのタイプのAPIが使用されますか?
A. 西行きAP
B. 南行きAPI
C. ノースバウンドAPI
D. 東行きAPI
回答を見る
正解: B
質問 #5
ネットワーク管理者は、現在ネットワーク上にどのような資産が存在するかを調べる必要があります。サードパーティシステムは、ホストデータをCisco Firepowerにフィードできる必要があります。これを達成するには、何を設定する必要がありますか?
A. ホストからデータを受信するためのネットワーク・ディスカバリー・ポリシー
B. ホストからデータをダウンロードするThreat Intelligenceポリシー
C. ファイルデータをCisco Firepowerに送信するファイル分析ポリシー
D. ホストからNetFlowデータを受信するネットワーク分析ポリシー
回答を見る
正解: A
質問 #6
DNSトンネリング攻撃中、データはどのように攻撃者に送信されるのか?
A. UDP/53パケットのペイロードの一部として
B. ドメイン名の一部として
C. TCP/53パケットヘッダの一部として
D. DNSレスポンスパケットの一部として
回答を見る
正解: A
質問 #7
IaaSクラウドサービスモデルにおいて、プロバイダーが管理責任を負うセキュリティ機能はどれか?
A. インターネットプロキシ
B. 仮想マシンのファイアウォール
C. CASB
D. ハイパーバイザーOSのハードニング
回答を見る
正解: B
質問 #8
RADIUS CoA中に変更可能な属性はどれか?
A. NTP
B. 認可
C. アクセシビリティ
D. メンバーシップ
回答を見る
正解: B
質問 #9
Cisco 次世代侵入防御システムのトラフィックプロファイルについて説明した記述はどれか。
A. プロファイルに適合しないトラフィックを許可します。
B. トラフィック・アノマリー控除のためのトラフィック・ベースラインを定義する。
C. より多くの侵入ルールでプロファイルに合致するホストを検査します。
D. プロファイルに適合しないトラフィックをブロックします。
回答を見る
正解: B
質問 #10
有線 802.1X 認証を実装する場合、どの 2 つのコンポーネントが必要ですか?
A. 認証サーバCisco Identity Service Engine
B. サプリカントCisco AnyConnect ISE 姿勢モジュール
C. 認証者Cisco Catalystスイッチ
D. 認証者Cisco Identity Services Engine
E. 認証サーバーCiscoプライムインフラストラクチャ
回答を見る
正解: AC
質問 #11
ある組織が、クラウド環境でデータを保護したいと考えている。そのセキュリティ・モデルでは、すべてのユーザーが認証され、認可されることが要求される。アプリケーションとデータへのアクセスを許可または維持する前に、セキュリティ構成と姿勢を継続的に検証する必要がある。また、特定のアプリケーション・トラフィックを許可し、それ以外のトラフィックをデフォルトで拒否する必要があります。これらの要件を実装するには、どの技術を使用する必要がありますか?
A. 仮想ルーティングとフォワーディング
B. マイクロセグメンテーション
C. アクセス・コントロール・ポリシー
D. 仮想LAN
回答を見る
正解: C
質問 #12
SDN アーキテクチャのどの機能が通信を可能にするためにサウスバウンド API を必要とするか?
A. SDNコントローラとネットワークエレメント
B. 管理コンソールとSDNコントローラー
C. 管理コンソールとクラウド
D. SDNコントローラとクラウド
回答を見る
正解: A
質問 #13
ある組織が最近 Cisco WSA をインストールし、AVC エンジンを利用して、アプリケーション固有のアクティビティを制御するポリシーを作成できるようにしたいと考えています。AVC エンジンを有効にした後、これを実装するには何をしなければなりませんか?
A. セキュリティサービスを使用して、トラフィックモニターを設定します。
B. アプリケーションのトラフィックを防ぐためにURLの分類を使用します。
C. アクセスポリシーグループを使用して、アプリケーション制御設定を構成する。
D. ウェブセキュリティレポートを使用してエンジンの機能を検証する
回答を見る
正解: C
質問 #14
パブリック・コンピューティング環境に保存された機密情報を特定することで、データ損失を削減する技術はどれか?
A. パブリック・クラウド
B. ハイブリッド・クラウド
C. コミュニティ・クラウド
D. プライベートクラウド
回答を見る
正解: D
質問 #15
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左側の一般的なセキュリティ脅威を右側の定義にドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #16
このPythonスクリプトは何を達成しますか?
A. TLSv1SSLプロトコルによる認証が可能です。
B. SSH接続でCisco ISEを認証します。
C. ltは、ユーザ名ersadを使用してCisco ISEサーバを認証します。
D. これは、Cisco ISEで構成された外部IDストアのLDAPユーザーを一覧表示します。
回答を見る
正解: C
質問 #17
ARPスプーフィングを検出するIPSエンジンは?
A. アトミックARPエンジン
B. サービス・ジェネリック・エンジン
C. ARP検査エンジン
D. AICエンジン
回答を見る
正解: A
質問 #18
オンプレミスではない環境で、侵害、アプリケーション・リスク、データ漏洩を減らすのに役立つCisco APIベースのブローカーとは?
A. Cisco Cloudlock
B. シスコ・アンブレラ
C. Cisco AMP
D. Cisco App Dynamics
回答を見る
正解: A
質問 #19
crypto isakmp key ciscXXXXXXXX address 172.16.0.0コマンドを実行した結果は?
A. キーciscXXXXXXXXXを使用して、172
B. ciscXXXXXXXXXXキーを使用して、172
C. キーciscXXXXXXXXXを使用して、172
D. 鍵 ciscXXXXXXXXXX を使用して、IKE 交換のすべての証明書を保護する。
回答を見る
正解: B
質問 #20
07.Cisco AMP for Endpointsには、次のどのオペレーティング・システム用のコネクタがありますか?
A. 窓
B. マックOS
C. アンドロイド
D. これらの答えはすべて正解である。
回答を見る
正解: D
質問 #21
CおよびC++プログラミング言語によく関連する攻撃はどれか?
A. クロスサイト・スクリプティング
B. ウォーターホール
C. DDoSについて
D. バッファオーバーフロー
回答を見る
正解: D
質問 #22
あるネットワークエンジニアがDMVPNを設定しており、ホスト上でcrypto isakmp key cisc0380739941 address 0.0.0.0コマンドを入力した。
A. トンネルがホストに確立されていませんB
B. ホストAのコマンドでisakmpをikev2に変更する。
C. ホストBで異なるパスワードでコマンドを入力します。
D. ホストBで同じコマンドを入力します。
E. ホストAのパスワードをデフォルトのパスワードに変更する。
回答を見る
正解: C
質問 #23
展示を参照してください。この出力を生成し、どのポートがdot1xまたはmabで認証されているかを表示するには、どのコマンドを使用しましたか?
A. 認証登録を表示する
B. 認証方法を表示する
C. show dot1x all
D. 認証セッションを表示する
回答を見る
正解: D
質問 #24
非対称暗号化を提供するアルゴリズムはどれか?
A. RC4
B. AES
C. RSA
D. 3DES
回答を見る
正解: C
質問 #25
エンドポイント上の特定のMD5シグネチャを検出し、ファイルを隔離するには、AMP for Endpointsコンソールでどのアクションを実行する必要がありますか?
A. 高度なカスタム検出リストを設定する。
B. IPブロック&許可カスタム検出リストを設定する
C. アプリケーションのカスタム検出リストを構成する
D. シンプルなカスタム検出リストを構成する
回答を見る
正解: A
質問 #26
ある攻撃者が、ターゲットシステムにアクセスするために偵察を行う必要がある。このシステムには弱いパスワードがあり、VPNリンクには暗号化がなく、システムのアプリケーションにはソフトウェアのバグがあります。攻撃者が平文で送信されるパスワードを見ることができる脆弱性はどれですか?
A. 認証用の脆弱なパスワード
B. 暗号化されていないトラフィック用リンク
C. アプリケーションのソフトウェアバグ
D. 不適切なファイルセキュリティ
回答を見る
正解: B
質問 #27
Cisco Advanced Phishing Protectionはどのようにユーザーを保護するのか?
A. DKIMを使用して送信者を検証します。
B. どのアイデンティティが送信者によって認識されるかを決定する。
C. 安全にメッセージを送信するセンサーを利用する。
D. 機械学習とリアルタイムの行動分析を使用している。
回答を見る
正解: B
質問 #28
TAXIIプロトコルで伝送可能な脅威情報を交換するために設計された言語フォーマットとは?
A. STIX
B. XMPP
C. pxGrid
D. SMTP
回答を見る
正解: A
質問 #29
ある組織は、悪意のあるコンテンツのダウンロードが増加していることに気づき、Cisco Umbrellaを使用して、正常なWebトラフィックを許可しながら、疑わしいドメインのこの活動を防止したいと考えています。
A. コンテンツ設定を「高」にする
B. インテリジェントプロキシを設定する
C. 宛先ブロックリストを使用する。
D. アプリケーションブロックリストを構成する。
回答を見る
正解: B
質問 #30
ASAファイアウォールの透過モードにおけるブリッジグループの特徴は何ですか?
A. 複数のインターフェイスを備え、インターフェイス間のアクセスルールをカスタマイズできる。
B. レイヤー3セグメントで、1つのポートとカスタマイズ可能なアクセスルールが含まれます。
C. 単一のアクセスルールでARPトラフィックを許可する
D. BVIインターフェースにIPアドレスを持ち、管理トラフィックに使用される
回答を見る
正解: A
質問 #31
どのCisco AMPファイルが有効か?
A. スペロ分析
B. 動的解析
C. サンドボックス分析
D. マルウェア解析
回答を見る
正解: B
質問 #32
シスコのどのグループが、サイバーセキュリティの専門家が現在進行中の最も一般的な脅威を常に認識できるように、毎週ニュースレターを執筆・発行していますか?
A. PSIRT
B. タロス
C. CSIRT
D. デブネット
回答を見る
正解: B
質問 #33
エンジニアは、ISE から新しいポリシーまたは更新されたポリシーを適用するために、エンドポイントを中断することなく、すでに認証されたセッションをエンドポイントに再認証させる必要があります。この目標を達成する CoA タイプはどれですか?
A. ポートバウンス
B. CoAターミネート
C. CoA再承認
D. CoAセッションクエリー
回答を見る
正解: C
質問 #34
あるエンジニアが、リスナーで LDAP がクエリーを受け付けるようにしました。この目標を達成するために、Cisco ESA で何をしなければなりませんか?
A. 受信コンテンツフィルターの設定
B. バウンス検証を使用する
C. ディレクトリハーベスト攻撃防御の設定
D. 受信者アクセステーブルでLDAPアクセスクエリをバイパスする
回答を見る
正解: C
質問 #35
Cisco Umbrellaでブラックリストに登録されるサイトはどこですか?
A. アプリケーション設定
B. コンテンツ・カテゴリー
C. セキュリティ設定
D. 宛先リスト
回答を見る
正解: D
質問 #36
ソーシャル・エンジニアリングとはどのタイプの攻撃か?
A. トロイの木馬
B. フィッシング
C. マルウェア
D. MITM
回答を見る
正解: B
質問 #37
ネットワーク・エンジニアは、最も厳格なセキュリティ、接続に対する複数のセキュリティ・アソシエーション、および最小の帯域幅消費で効率的な VPN 確立を提供する VPN タイプを選択する必要があります。この環境において、エンジニアはなぜFlexVPNかDMVPNのどちらかを選択すべきなのでしょうか?
A. DMVPNは複数のSAを使用し、FlexVPNは使用しないからです。
B. DMVPNはIKEv2をサポートしており、FlexVPNはサポートしていないからです。
C. FlexVPNはIKEv2をサポートしており、DMVPNはサポートしていないからです。
D. FlexVPN は複数の SA を使用し、DMVPN は使用しないからです。
回答を見る
正解: D
質問 #38
この設定の後、admin5ユーザはHQ_Router上で何ができるようになりますか。
A. snmp-server host inside 10
B. snmp-server host inside 10
C. snmp-server host inside 10
D. snmp-server host inside 10
回答を見る
正解: B
質問 #39
Cisco Umbrellaは、危険なドメインに向けられたトラフィックをどのように管理しますか。
A. トラフィックはインテリジェント・プロキシを通じてプロキシミティされます。
B. トラフィックはセキュリティ設定によって管理され、ブロックされる。
C. トラフィックはアプリケーションの設定によって管理される。
D. トラフィックは許可されるが、ログは記録される。
回答を見る
正解: B
質問 #40
多要素認証で最もよく使用される2つの認証要素は何ですか?(2つ選んでください)
A. EPPは予防に重点を置き、EDRは境界防御を回避する高度な脅威に重点を置く。
B. EDRは予防に重点を置き、EPPは境界防御を回避する高度な脅威に重点を置く。
C. EPPはネットワーク・セキュリティに重点を置き、EDRはデバイス・セキュリティに重点を置いている。
D. EDRはネットワーク・セキュリティに重点を置き、EPPはデバイス・セキュリティに重点を置く。
回答を見る
正解: AD
質問 #41
直接接続されていなくても、2台のコンピュータ間でデータを交換するDNSの悪用はどのタイプか?
A. マルウェアのインストール
B. コマンド・アンド・コントロール通信
C. ネットワーク・フットプリント
D. データ流出
回答を見る
正解: D
質問 #42
ある管理者が、ネットワークで使用されているアプリケーションを特定しようとしているが、ネットワークデバイスが Cisco Firepower にメタデータを送信することを望んでいない。
A. ネットフロー
B. パケットトレーサー
C. ネットワーク・ディスカバリー
D. アクセス制御
回答を見る
正解: A
質問 #43
モバイルデバイスに証明書を配備し、サプリカントを設定してネットワークリソースにアクセスするために使用する方法はどれか。
A. 搭乗時のBYOD
B. 簡易証明書登録プロトコル
C. クライアントのプロビジョニング
D. MAC認証バイパス
回答を見る
正解: A
質問 #44
04.コグニティブ脅威アナリティクスの2つの検知・分析エンジンとは?
A. dataexfiltrati
B. 指揮統制のコミュニケーション
C. インテリジェントプロキシ
D.
回答を見る
正解: AB
質問 #45
このデバイスがポートに接続しようとすると、何が起こりますか?
A. 802
B. 802
C. 802 1Xは機能し、デバイスはネットワーク上で許可されます。
D. 802 1X と MAB の両方が使用され、ISE はポリシーを使ってアクセスレベルを決定できる。
回答を見る
正解: B
質問 #46
断片化されたパケットを使って標的のマシンをクラッシュさせようとするDoS攻撃はどれか?
A. ティアドロップ
B. スマーフ
C. LAND
D. SYNフラッド
回答を見る
正解: A
質問 #47
ネットワーク上で現在何が起きているかを可視化し、認識するためには何が必要か?
A. CMX
B. ビーダブリューエムアイ
C. プライム・インフラストラクチャー
D. テレメトリー
回答を見る
正解: D
質問 #48
ウイルスやマルウェアと戦うためのマルチレイヤーアプローチでCisco ESAを構成するために使用される2つの機能はどれですか?
A. 認証されていないユーザーのHTTPSアプリケーショントラフィックを復号化します。
B. WSAがトラフィックを復号化すると、ユーザーに警告を発します。
C. 認証されたユーザーのHTTPSアプリケーショントラフィックを復号化します。
D. AsyncOS向けに強化されたHTTPSアプリケーション検出機能を提供します。
回答を見る
正解: AD
質問 #49
フィッシング攻撃からユーザーを守るためのエンドポイントの役割とは?
A. Cisco StealthwatchとCisco ISE Integrationを使用する。
B. 802
C. 機械学習モデルを使用して、異常を特定し、予想される送信動作を決定する。
D. アンチウイルスおよびアンチマルウェアソフトウェアが最新であることを確認する。
回答を見る
正解: C
質問 #50
どの PKI 登録方法が、ユーザが認証と登録のアクションを分離することを可能にし、また、サーバか らのファイル検索を実行するために HTTP/TFTP コマンドを指定するオプションを提供するか。
A. url
B. ターミナル
C. プロフィール
D. 自己署名
回答を見る
正解: C
質問 #51
エンドユーザーを Cisco WSA に認証するために、どの 2 つのプロトコルを設定する必要がありますか?(2つ選んでください)
A. TACACS+
B. CHAP
C. NTLMSSP
D. RADIUS
E. ケルベロス
回答を見る
正解: AD
質問 #52
ある組織が複数の Cisco FTD アプライアンスを導入し、1 つの集中型ソリューションを使用してそれらを管理したいと考えています。この組織にはローカル VM はありませんが、既存の Cisco ASA があり、Cisco FTD に移行する必要があります。
A. シスコFMC
B. CSM
C. シスコFDM
D. CDO
回答を見る
正解: B
質問 #53
この出力を生成し、どのポートがdot1xまたはmabで認証されているかを表示するには、どのコマンドを使用しましたか?
A. 認証登録を表示する
B. 認証方法を表示する
C. show dot1x all
D. show 認証セッション
回答を見る
正解: D
質問 #54
管理者は、Cisco Umbrellaで新しい宛先リストを構成して、組織がデバイスに対して特定のドメインをブロックできるようにします。domain.comのすべてのサブドメインがブロックされるようにするには、何をすべきですか。
A. ブロックリストに*
B. ブロックリストに*
C. ブロックリストに*
D. ブロックリストにdomain
回答を見る
正解: C
質問 #55
クラウドベースのソリューションではなくオンプレミスのソリューションを選択する場合、どの要素を考慮しなければならないか?
A. オンプレミスのソリューションでは、プロバイダーが製品のインストールとメンテナンスに責任を持つが、クラウドベースのソリューションでは、顧客が責任を持つ。
B. クラウドベースのソリューションでは、プロバイダーはインストールに責任を持つが、顧客は製品のメンテナンスに責任を持つ。
C. オンプレミス・ソリューションでは、プロバイダーはインストールに責任を持つが、顧客は製品のメンテナンスに責任を持つ。
D. オンプレミスのソリューションでは、製品のインストールとメンテナンスは顧客が責任を持つが、クラウドベースのソリューションでは、プロバイダーが責任を持つ。
回答を見る
正解: D
質問 #56
ある組織がネットワークにマイクロセグメンテーションを導入しようとしており、ネットワーク内のアプリケーションを可視化できるようにしたいと考えている。これらの要件を満たすには、どの製品を使用すべきでしょうか。
A. シスコ・アンブレラ
B. Cisco AMP
C. シスコ・ステルスウォッチ
D. シスコ・テトレーション
回答を見る
正解: D
質問 #57
crypto isakmp key ciscXXXXXXXX address 172.16.0.0コマンドを実行した結果は?
A. キーciscXXXXXXXXXを使用して、172
B. キーciscXXXXXXXXを使用して、172
C. キーciscXXXXXXXXXを使用して、172
D. 鍵ciscXXXXXXXXを使用することで、IKE交換のすべての証明書を保護する。
回答を見る
正解: C
質問 #58
Cisco FirePower センサーを Firepower Management Center に登録するには、どの CLI コマンドを使用しますか。
A. システム追加を設定する
B. コンフィグマネージャーホストを追加する
C. コンフィグマネージャー削除
D. コンフィグマネージャの追加
回答を見る
正解: D
質問 #59
この組織は定義されたパスワードポリシーを持っておらず、システム上でいくつかのデフォルトアカウントを使用している。
A. 脆弱なパスワード
B. 入力検証の欠如
C. 暗号化の欠落
D. ファイルのパーミッション不足
回答を見る
正解: C
質問 #60
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左の説明を右の暗号化アルゴリズムにドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #61
このPythonスクリプトを実行すると何が起こりますか?
A. 侵害されたコンピュータとマルウェアの軌跡は、Cisco AMPから受信される。
B. コンピュータのリストと現在の脆弱性をCisco AMPから受け取る。
C. 侵害されたコンピュータと侵害されたものは、Cisco AMPから受け取る。
D. コンピュータ、ポリシー、およびコネクタのステータスのリストは、Cisco AMPから受信されます。
回答を見る
正解: D
質問 #62
03.クライアントが Web プロキシを使用するように構成されている Cisco WSA 展開モードはどのタイプですか?
A. 透明モード
B. 明示的フォワードモード
C. WCCPmode
D. これらの回答はいずれも不可解である。
回答を見る
正解: B
質問 #63
アプリケーションの観点からセキュリティの懸念を軽減するために、Cloudlock Apps Firewallは何をしますか?
A. 管理者が悪意のあるファイルを隔離することで、悪意がないだけでアプリケーションを機能させることができます。
B. 企業環境に接続されているクラウドアプリを検出し、制御する。
C. ネットワークに属さないアプリケーションを削除します。
D. アプリケーション情報を管理者に送信し、対応させる。
回答を見る
正解: B
質問 #64
FlexVPNとDMVPNの違いは何ですか?
A. DMVPNはIKEv1またはIKEv2を使用しますが、FlexVPNはIKEv1のみを使用します。
B. DMVPNはIKEv1のみを使用 FlexVPNはIKEv2のみを使用
C. FlexVPNはIKEv2を使用、DMVPNはIKEv1またはIKEv2を使用
D. FlexVPNはIKEv1またはIKEv2を使用、DMVPNはIKEv2のみを使用
回答を見る
正解: C
質問 #65
Cisco DNA Centerで使用されるAPIで、SSID、QoSポリシー、スイッチのソフトウェア・バージョンの更新を提供するものはどれですか?
A. 電子証明書の発行と失効
B. 電子証明書の真正性を検証する。
C. 電子証明書の秘密鍵を作成する場合
D. 指定された対象者が公開鍵を所有していることを証明するため
回答を見る
正解: B
質問 #66
MDMは、デバイス管理に関して組織にどのような2つの利点をもたらしますか?(2つ選んでください)
A. NGFW
B. AMP
C. WSA
D. ESA
回答を見る
正解: AB
質問 #67
Firepower脅威防御アプライアンスで、トラフィックがIPsecサイト間VPNを通過していません。
A. Firepower脅威防御アプライアンスでは、スプリットトンネルポリシーが定義されていません。
B. アクセス制御ポリシーがVPNトラフィックを許可していない。
C. サイト間VPNのピアは、異なる暗号化アルゴリズムを使用しています。
D. サイト間VPNの事前共有鍵が不一致である。
回答を見る
正解: A
質問 #68
クロスサイト・スクリプティング攻撃とSQLインジェクション攻撃の違いは?
A. 適応型ネットワーク制御ポリシーリスト
B. コンテキストの可視性
C. 会計報告
D. RADIUSライブログ
回答を見る
正解: A
質問 #69
Cisco ASA Netflow v9 Secure Event Logging の特徴は何ですか?
A. フロー作成、フロー・ティードダウン、フロー拒否のイベントを追跡します。
B. 特定のフローのすべてのレコードをエクスポートするステートレスIPフロートラッキングを提供します。
C. フローを継続的に追跡し、10秒ごとにアップデートを提供する。
D. そのイベントは、すべてのトラフィッククラスに並行してマッチします。
回答を見る
正解: A
質問 #70
Cisco ASA 5500 シリーズファイアウォールで NetFlow を許可する 2 つのタスクはどれですか。
A. ルーティング・モード
B. トランスペアレント・モード
C. マルチコンテキストモード
D. マルチゾーン・モード
回答を見る
正解: CE
質問 #71
あるエンジニアは、クラウドのユーザー、データ、アプリケーションのセキュリティを確保するためのソリューションの実装を任されています。Ciscoのクラウド・ネイティブCASBとクラウド・サイバーセキュリティ・プラットフォームを使用するという要件があります。
A. シスコ・アンブレラ
B. Cisco Cloud Email Security
C. Cisco NGFW
D. Cisco Cloudlock
回答を見る
正解: D
質問 #72
ダイナミックARPインスペクションが有効になっているスイッチが、信頼できるインターフェイス上でスプーフィングされたARP応答を受信しました。
A. MACバインディングテーブルを使用して検証した後、パケットを転送します。
B. IPバインディングテーブルとMACバインディングテーブルを使用して検証した後、パケットをドロップする。
C. 検証なしでパケットを転送する。
D. 検証せずにパケットをドロップします。
回答を見る
正解: B
質問 #73
攻撃者はどのタイプの攻撃で、互いに通信している2つのホストの間に自分のマシンを挿入するのか?
A. スマーフ
B. MITM
C. ティアドロップ
D. LAND
回答を見る
正解: B
質問 #74
Pythonスクリプトが実行されると何が起こりますか?
A. ホスト名はIPアドレスに変換されて印刷されます。
B. クライアントIDフィールドにホスト名が表示されます。
C. スクリプトは、すべてのコンピュータのホスト名を取得し、それらを表示します。
D. スクリプトはIPアドレスをFODNに変換し、それを印刷する。
回答を見る
正解: C
質問 #75
インターフェイス gi0/1 上の 802.1X 接続のステータスを表示する Cisco コマンドは?
A. 認証ステータスを表示する
B. show authen sess int gi0/1
C. show connection status gi0/1
D. show ver gi0/1
回答を見る
正解: B
質問 #76
どのタイプの認証が使用されていますか?
A. Microsoft OutlookのLDAP認証
B. POP3認証
C. SMTPリレーサーバー認証
D. 外部ユーザーとリレーメール認証
回答を見る
正解: A
質問 #77
ある組織に、Webアプリケーションをホストする2台のマシンがある。マシン 1 は SQL インジェクションに脆弱であり、マシン 2 はバッファオーバーフローに脆弱です。攻撃者がマシン 1 にはアクセスできるが、マシン 2 にはアクセスできないようにするには、どのようなアクションが考えられますか?
A. 2つのホスト間のパケットをスニッフィングする。
B. 連続ピング送信
C. バッファのメモリがオーバーフローする。
D. 悪意のあるコマンドをデータベースに挿入する。
回答を見る
正解: D
質問 #78
ハイブリッドEメールソリューションを導入する際、オンプレミスのままでなければならないサービスはどれか。(2つ選んでください)
A. IPブラックリストセンター
B. ファイル評判センター
C. AMPレピュテーション・センター
D. IPおよびドメイン・レピュテーション・センター
回答を見る
正解: DE
質問 #79
複数のセキュリティ製品間でデータを共有するには、何を使わなければならないのか?
A. 高度なマルウェア対策
B. プラットフォーム交換グリッド
C. 多要素プラットフォームの統合
D. 火力スレットディフェンス
回答を見る
正解: B
質問 #80
Cisco 次世代侵入防御システムで有効な抑制タイプはどれですか。(2つ選んでください)
A. サービスの質
B. 時刻同期
C. ネットワークアドレス変換
D. 侵入ポリシー
回答を見る
正解: BC
質問 #81
インフラを共有し、特定のグループの複数の組織が共同でアクセスする共同作業型のクラウドモデルはどれか。
A. ハイブリッド
B. コミュニティ
C. プライベート
D. パブリック
回答を見る
正解: B
質問 #82
SQLインジェクションの脆弱性を悪用する際、攻撃者が活用する欠陥はどれか?
A. ウェブページやウェブアプリケーションにおけるユーザー入力の検証
B. LinuxおよびWindowsオペレーティングシステム
C. データベース
D. ウェブページ画像
回答を見る
正解: A
質問 #83
WCCPでTCPトラフィックをリダイレクトするには、Cisco WSAでどのプロキシモードを使用する必要がありますか?
A. 透明
B. リダイレクション
C. フォワード
D. プロキシゲートウェイ
回答を見る
正解: A
質問 #84
Cisco RouterでNetflow exporterを設定する際に必要なパラメータはどれですか?
A. DSCP値
B. ソース・インターフェース
C. 輸出業者名
D. 輸出業者の説明
回答を見る
正解: C
質問 #85
ドラッグ アンド ドロップ(ドラッグ アンド ドロップはサポートされていません)Cisco Firepower と Cisco AMP の機能を左から右の適切なカテゴリにドラッグ アンド ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #86
ある組織は、AWSクラウドサービスを経由するトラフィックに関する完全なメタデータ情報を収集する必要があります。(2つ選んでください)
A. VPNを介して暗号化されるデータを定義します。
B. ltは事前共有認証キーを設定します。
C. すべてのIPアドレスがVPNサーバーに接続できないようにします。
D. VPNサーバーのローカルアドレスを設定します。
回答を見る
正解: BE
質問 #87
AWSのパブリッククラウドにCisco ASAvを導入する場合、どの機能がサポートされますか?
A. マルチコンテキストモード
B. ユーザーによるレイヤー3ネットワークの展開
C. IPv6
D. クラスタリング
回答を見る
正解: B
質問 #88
あるエンジニアがネットワークにNTP認証を導入しようとしており、クライアントとサーバーの両方のデバイスにntp authentication-key 1 md5 Cisc392368270というコマンドを設定しました。1.1.1.1のサーバーが1.1.1.2のクライアントを認証しようとしていますが、認証できません。クライアントがサーバーの認証キーを受け入れるようにするには、どのコマンドが必要ですか。
A. ntpピア1
B. ntpサーバー1
C. ntpサーバー1
D. ntpピア1
回答を見る
正解: B
質問 #89
監視目的で新しいルーターを設定するのに、SNMPよりテレメトリーを使うメリットは何ですか?
A. テレメトリーはプル方式を採用しているため、SNMPよりも信頼性が高い。
B. テレメトリはプッシュとプルを使用するため、SNMPよりもスケーラブルです。
C. テレメトリはプッシュとプルを使用するため、SNMPよりも安全です。
D. テレメトリーはプッシュ方式を採用しており、SNMPよりも高速です。
回答を見る
正解: D
質問 #90
ゲストサービスのためにISEに認証するために、ユーザーをWebポータルにリダイレクトするために使用される2つのメカニズムは何ですか?
A. 適合
B. 不明
C. 公認
D. コンプライアンス違反
回答を見る
正解: BD
質問 #91
なぜMFAを組織内に導入することが重要なのか?
A. 中間者攻撃が成功しないようにする。
B. DoS攻撃が成功しないようにする。
C. ブルートフォース攻撃が成功しないようにする。
D. フィッシング攻撃が成功しないようにする。
回答を見る
正解: C
質問 #92
パケットの機密性、完全性、発信元認証を提供する暗号プロセスはどれか?
A. IKEv1
B. AH
C. ESP
D. IKEv2
回答を見る
正解: C
質問 #93
Ping of Death攻撃を特徴づける2つの行動パターンはどれか?(2つ選べ)
A. 攻撃は送信前に16オクテットのグループに断片化される。
B. 攻撃は送信前に8オクテットのグループに断片化される。
C. TCPコネクションを妨害するために、短い同期バーストのトラフィックが使用される。
D. 不正なパケットはシステムをクラッシュさせるために使用される。
E. 攻撃の実行には、通常、一般にアクセス可能なDNSサーバーが使用される。
回答を見る
正解: BD
質問 #94
CoAが発行されるのはどのような場合か?
A. インターフェイスのIPアドレスを設定する
B. コンフィギュレーションがない
C. すべての設定を完了する
D. サブインターフェースを追加する
回答を見る
正解: BD
質問 #95
Cisco スイッチで 802.1X をグローバルに有効にするコマンドはどれですか?
A. 1
B. 2
C. 6
D. 31
回答を見る
正解: A
質問 #96
AESで有効なキーサイズとブロックサイズはどれか。(2つ選べ)
A. AES-GCM
B. SHA-96
C. AES-256
D. SHA-384
回答を見る
正解: CD
質問 #97
ある組織が、クラウド上でユーザー、データ、アプリケーションのセキュリティを確保したいと考えています。このソリューションはAPIベースで、クラウドネイティブのCASBとして動作する必要があります。この実装にはどのソリューションを使用する必要がありますか?
A. Cisco Cloudlock
B. Cisco Cloud Email Security
C. Cisco Firepower次世代ファイアウォール
D. シスコ・アンブレラ
回答を見る
正解: A
質問 #98
あるエンジニアがルータに安全に接続しようとしており、安全でないアルゴリズムが使用されないようにしたいと考えている。
A. no ip telnetコマンドでtelnetを無効にする。
B. ip ssh serverコマンドを使用してSSHサーバーを有効にします。
C. 「ip ssh port 22」コマンドを使用してポートを設定します。
D. cryptoキー生成rsaコマンドを使用して、RSAキーを生成します。
回答を見る
正解: D
質問 #99
05.あなたは、Cisco FTDデバイスとCisco IOS-XEルータ間でサイト間VPNを構成するために雇われています。最適なセキュリティのために、次の暗号化プロトコルとハッシュ化プロトコルのどれを選択しますか?
A. AES-192、SHA、Diffie-HellmanGroup21
B. IDEA、SHA、Diffie-HellmanGroup2
C. AES-192、SHA、Diffie-HellmanGroup5
D. AES-256、SHA、Diffie-HellmanGroup21
回答を見る
正解: A
質問 #100
09.シスコESAは郵便物の転送エージェントとして機能する。Cisco ESAはどの公文書の転送先ですか?
A. AA
B. MX
C. C-NAME
D. これらの答えはすべて正解である。
回答を見る
正解: B
質問 #101
インターネット・ブラウザを使ってクラウドベースのサービスにアクセスする場合、どのようなリスクが生じるか?
A. 不正アクセスを許すインフラの設定ミス
B. クラウドコネクターへの断続的な接続
C. プロトコル内の脆弱性
D. 安全でないAPIの実装
回答を見る
正解: D
質問 #102
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左からVPN機能を右の説明にドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #103
ネットワーク管理者が、特定のURLをブロックするためにアクセス制御ポリシーのルールを構成しており、「チャットとインスタントメッセージング」カテゴリを選択しています。この目標を達成するために選択すべきレピュテーションスコアはどれですか?
A. 1
B. 3
C. 5
D. 10
回答を見る
正解: D
質問 #104
XSS攻撃とSQLインジェクション攻撃の違いは何ですか?
A. SQL インジェクションは、SQL データベースを攻撃するために使用されるハッキング手法です。
B. XSS攻撃は、データベースから情報を盗むために使用され、SQLインジェクション攻撃は、攻撃者がデータを盗むことができるWebサイトにユーザーをリダイレクトするために使用されます。
C. XSS は SQL データベースを攻撃するために使用されるハッキング手法ですが、SQL インジェクション攻撃は様々な種類のアプリケーショ ンに存在します。
D. SQLインジェクション攻撃は、データベースから情報を盗むために使用されるのに対し、XSS攻撃は、攻撃者がデータを盗むことができるWebサイトにユーザーをリダイレクトするために使用されます。
回答を見る
正解: D
質問 #105
脆弱性とエクスプロイトの違いは?
A. 脆弱性とは、攻撃者に悪用される可能性のある弱点のことです。
B. 脆弱性とは、攻撃者が悪用できる仮想的な事象のことである。
C. エクスプロイトとは、ネットワークに脆弱性を生じさせる仮想的な事象のことである。
D. エクスプロイトとは、ネットワークに脆弱性をもたらす弱点のことです。
回答を見る
正解: A
質問 #106
断片化されたパケットを使って標的のマシンをクラッシュさせるDos攻撃はどれか?
A. エンドポイントの盗難を防ぐため
B. なぜなら、深層防衛はネットワークに止まるからである。
C. エンドポイントをより多くの脅威にさらす。
D. ヒューマンエラーや内部脅威が依然として存在するため
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: