すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

現実的な模擬試験でCisco 350-701SCOR試験をマスターする

SPOTO Cisco 350-701 SCOR Practice Testsは、Implementing and Operating Cisco Security Core TechnologiesのCisco認定試験の準備をするためにデザインされた包括的な学習ガイドです。この試験では、ネットワーク セキュリティ、クラウド セキュリティ、コンテンツ セキュリティ、エンドポイント保護と検出、セキュアなネットワーク アクセス、可視性、および実施を含む、コア セキュリティ テクノロジの実装と運用に関する知識とスキルを評価します。 このガイドに掲載されている学習資料、試験リソース、模擬試験を活用し、セキュリティ・コア・テクノロジーに関する理解を深めてください。試験問題と解答は、実際の試験の複雑さと形式を反映するように慎重に作成されているため、効果的に練習して試験への準備態勢を高めることができます。 Cisco 350-701 SCOR 試験に合格すると、セキュリティ コア テクノロジーの専門知識を証明し、最新のネットワーク インフラストラクチャを保護する能力を証明できます。献身的な試験準備と戦略的な学習資料の使用により、試験問題に取り組み、Cisco 認定資格を取得するための目標を達成するための十分な準備が整います。この包括的な試験準備ガイドで、成功への旅を今すぐ始めましょう。
他のオンライン試験を受ける

質問 #1
DevSecOpsプロセスの属性とは?
A. ブリッジ・プロトコル・データ・ユニット・ガード
B. 組み込みイベント監視
C. ストームコントロール
D. アクセス制御リスト
回答を見る
正解: C
質問 #2
あるショッピングモールが、共有アプライアンスで顧客にセキュリティサービスを提供しています。モールは、共有アプライアンスでの管理の分離を望んでいます。これらのニーズを満たす ASA 展開モードはどれですか?
A. Firepowerモジュール搭載のASAは導入できません。
B. トラフィックをブロックするなどのアクションを取ることはできない。
C. トラフィックから帯域外である。
D. インライン・インターフェース・ペアが設定されていること。
回答を見る
正解: C
質問 #3
Cisco ISE 環境における My Devices Portal の目的は何ですか?
A. 新しいノートパソコンやモバイル機器の登録
B. 新たにプロビジョニングされたモバイルデバイスを要求する場合
C. ユーザーレスおよびエージェントレスシステムのプロビジョニング
D. エンドユーザーが所有するシステムのウイルス対策定義とパッチを管理、展開する。
回答を見る
正解: A
質問 #4
ある組織がネットワークセキュリティのためにCisco FirepowerとCisco Meraki MXを使用しており、これらのプラットフォーム間でクラウドポリシーを一元管理する必要がある。
A. シスコディフェンスオーケストレーター
B. シスコセキュアワークス
C. シスコDNAセンター
D. シスコ・コンフィギュレーション・プロフェッショナル
回答を見る
正解: A
質問 #5
ある組織が、接続が確立される前に悪意のある宛先をブロックすることで、深層防御を改善しようとしています。この目標を達成するためには、どの製品を使用すべきでしょうか。
A. シスコ・ファイアパワー
B. シスコ・アンブレラ
C. ISE
D. AMP
回答を見る
正解: B
質問 #6
Cisco ESA ネットワーク管理者は、新しくインストールされたサービスを使用して、レピュテーション評決に基づくポリシーの作成を支援するように命じられました。テスト中に、Cisco ESAが評決が未確定のファイルをドロップしないことが判明しました。
A. メッセージがドロップされるのではなく、隔離されるようにポリシーが作成されました。
B. ファイルの評価スコアがしきい値を超えている。
C. ファイルの評価スコアがしきい値を下回っている。
D. ファイル解析を無効にするポリシーが作成された。
回答を見る
正解: D
質問 #7
あるエンジニアは、プロトコルフィールドを分析し、産業用システムからのトラフィックの異常を検出するために、Cisco FTD を構成することを命じられました。
A. CIPプリプロセッサにプレフィルタポリシーを実装する。
B. Cisco FTDでトラフィック解析を有効にする
C. DNP3プリプロセッサの侵入ルールを設定する。
D. 産業用トラフィックを信頼するようにアクセス制御ポリシーを変更する。
回答を見る
正解: C
質問 #8
Secure Internet Gatewayでマルウェアファイルスキャンを有効にするために必要な前提条件は何ですか?
A. IPレイヤーのエンフォースメントを有効にする。
B. Advanced Malware Protectionのライセンスを有効にする
C. SSL復号化を有効にする。
D. インテリジェントプロキシを有効にする。
回答を見る
正解: D
質問 #9
クラウド・コンシューマーが、基盤となるクラウド・インフラストラクチャを管理・保守することなく、アプリケーションを開発・展開できる環境を提供するクラウド・サービス・モデルはどれか。
A. PaaS
B. XaaS
C. IaaS
D. SaaS
回答を見る
正解: A
質問 #10
攻撃者がDNSリクエストやクエリの中にデータを隠して暗号化するために使用する侵入方法はどれですか?
A. DNSトンネリング
B. DNSCrypt
C. DNSセキュリティ
D. DNSSEC
回答を見る
正解: A
質問 #11
Cisco ASA Netflowの機能とは何ですか?
A. トラフィックに基づいてNSELイベントをフィルタリングします。
B. MPFが設定されていなくてもNSELイベントを発生させる。
C. すべてのイベントタイプを同じコレクターにのみログします。
D. アクティブスタンバイフェイルオーバーペアのアクティブASAとスタンバイASAからNetFlowデータレコードを送信します。
回答を見る
正解: A
質問 #12
Cisco Next Generation Firewall Virtualをサポートしているパブリッククラウドプロバイダーは?
A. グーグル・クラウド・プラットフォーム
B. Red Hat Enterprise Visualization
C. VMware ESXi
D. アマゾン・ウェブ・サービス
回答を見る
正解: D
質問 #13
SDN サウスバウンド API プロトコルの機能とは?
A. コントロール・プレーン・アプリケーションの動的コンフィギュレーションを可能にする。
B. コントローラーが変更できるようにする
C. コントローラがRESTを使用できるようにする。
D. コントロール・プレーン・アプリケーションの静的コンフィギュレーションを可能にする。
回答を見る
正解: B
質問 #14
どのCiscoプラットフォームが、組織のネットワークに接続するマシンに推奨されるウイルス対策定義とパッチを適用し、組織のマルウェアの発生を防止しますか?
A. 攻撃者は、DNSレコードに基づいてクライアントが接続するドメインを登録し、その接続を介してマルウェアを送信する。
B. 攻撃者がリバースDNSシェルを開いてクライアントのシステムに侵入し、マルウェアをインストールする。
C. 攻撃者が標準以外のDNSポートを使用して組織のDNSサーバーにアクセスし、ポイズン解像度を行う。
D. 攻撃者は、悪意のあるドメインにリダイレクトさせるために、DNSリゾルバを隠した電子メールをターゲットに送信する。
回答を見る
正解: C
質問 #15
Cisco ISEをMDMソリューションと統合するメリットは何ですか?
A. ネットワークへのアクセスに対するコンプライアンスチェックを提供する。
B. モバイルデバイス上の他のアプリケーションをアップデートする機能を提供する。
C. Cisco ISEを介してモバイルデバイスにアプリケーションを追加する機能を提供します。
D. ネットワークデバイスの管理アクセスを提供する
回答を見る
正解: A
質問 #16
Cisco ASAとゾーンベースのポリシーファイアウォールを備えたCisco IOSルーターの機能的な違いは何ですか?
A. Cisco ASAはデフォルトですべてのトラフィックを拒否しますが、Zone-Based Policy Firewallを搭載したCisco IOSルータは、信頼されていないインターフェイスであっても、すべてのトラフィックを許可して起動します。
B. ゾーンベースポリシーファイアウォールを搭載したCisco IOSルータは、高可用性を設定できますが、Cisco ASAは設定できません。
C. ゾーンベースポリシーファイアウォールを備えたCisco IOSルータは、デフォルトですべてのトラフィックを拒否しますが、Cisco ASAは、ルールが追加されるまで、すべてのトラフィックを許可することから始まります。
D. Cisco ASAは高可用性に設定できますが、Zone-Based Policy Firewallを備えたCisco IOSルータは設定できません。
回答を見る
正解: A
質問 #17
サーバーに新しい証明書を追加する際の証明書署名要求の目的は何ですか?
A. 証明書をインストールするために必要なパスワードです。
B. 証明書を作成し署名できるよう、サーバー情報を提供する。
C. 証明書のクライアント情報を提供し、インストール時にサーバーが証明書と照合して認証できるようにする。
D. サーバーにロードされる証明書です。
回答を見る
正解: B
質問 #18
ネットワークエンジニアは、オンプレミスネットワーク内のユーザーとデバイスの動作を監視する必要があります。このデータは、分析のためにCisco Stealthwatch Cloud分析プラットフォームに送信されなければなりません。VMwareベースのハイパーバイザーにデプロイされたUbuntuベースのVMアプライアンスを使用して、この要件を満たすために何をしなければなりませんか?
A. シスログをCisco Stealthwatch Cloudに送信するようにCisco FMCを設定します。
B. Cisco Stealthwatch Cloudにデータを送信するCisco Stealthwatch Cloud PNMセンサーを導入する
C. ネットワークイベントをCisco Stealthwatch Cloudに送信するために、Cisco FTDセンサーを導入する。
D. NetFlowをCisco Stealthwatch Cloudに送信するようにCisco FMCを設定する。
回答を見る
正解: B
質問 #19
Cisco ASA FirePower モジュールがサポートする 2 つの展開モードはどれですか?(2つ選択してください)
A. 証明書信頼リスト
B. エンドポイント信頼リスト
C. エンタープライズプロキシサービス
D. セキュアード・コラボレーション・プロキシ
回答を見る
正解: CD
質問 #20
Cisco AMP for Endpointsをネットワークにインストールするメリットは何ですか?
A. セキュリティのために、エンドポイントにオペレーティングシステムのパッチを提供する。
B. エンドポイントのネットワーク接続にフローベースの可視性を提供します。
C. エンドポイントに対する行動分析が可能になる。
D. アプリケーションコントロールとリアルタイムスキャンによってエンドポイントシステムを保護する。
回答を見る
正解: D
質問 #21
システム管理者がWebセキュリティアプライアンスにWebトラフィックを透過的に送信する方法は次の2つです。
A. シスコSDA
B. Cisco Firepower
C. Cisco HyperFlex
D. Cisco Cloudlock
回答を見る
正解: BE
質問 #22
ストリームを使用して運用データをプッシュし、アクティビティをほぼリアルタイムで表示するネットワーク・モニタリング・ソリューションはどれですか?
A. SNMP
B. SMTP
C. シスログ
D. モデル駆動型テレメトリー
回答を見る
正解: D
質問 #23
08.PaaSモデルでは、テナントはどのレイヤーの保守とパッチを担当するのですか?
A. ハイパーヴィ
B. バーチャルマシン
C. ネットワーク
D. アプリケーション
回答を見る
正解: D
質問 #24
展示を参照してください。Cisco ISE管理者は、802.1X展開に新しいスイッチを追加し、いくつかのエンドポイントがアクセスすることに問題があります。ほとんどのPCとIP電話は、マシン証明書の資格情報を使用して接続し、認証することができます。しかし、プリンタとビデオカメラは、提供されたインタフェース構成に基づいてdすることはできません。セキュリティ制御を維持しながら、認証と承認のためにCisco ISEを使用してネットワークにこれらのデバイスを取得するために何をしなければなりませんか?
A. マシン認証を使用しないすべてのデバイスを許可するように、Cisco ISEのデフォルトポリシーを変更します。
B. 許可されたプロトコルの設定で、Cisco ISE内の安全でないプロトコルを有効にします。
C. インターフェイスに認証イベントfail retry 2アクションauthorize vlan 41を設定する
D. インターフェイス設定にmabを追加する。
回答を見る
正解: D
質問 #25
ネットワーク管理者が、新しいルーターでSNMPv3を設定しています。ユーザーはすでに作成されていますが、SNMPビューへのアクセスを容易にするために、追加の設定が必要です。
A. SNMPv3ユーザーをSNMPビューにマッピングする
B. SNMPv3認証に使用するパスワードを設定します。
C. SNMPv3で使用する暗号化アルゴリズムを定義する。
D. SNMPが使用するUDPポートを指定する。
回答を見る
正解: B
質問 #26
ユーザがアクセスできないようにマシンやネットワークをシャットダウンしようとする攻撃タイプはどれか。
A. DMVPNはトンネルの暗号化をサポートしていますが、sVTIはサポートしていません。
B. DMVPNは動的トンネル確立をサポートしているが、sVTIはサポートしていない。
C. DMVPNは静的トンネル確立をサポートするが、sVTIはサポートしない。
D. DMVPNは他のベンダーとの相互運用性を提供するが、sVTIは提供しない。
回答を見る
正解: A
質問 #27
あるエンジニアが、特定の OUI を持つエンドポイントを新しいエンドポイントグループに自動的に割り当てたいと考えています。このタイプのプロファイリングを機能させるには、どのプローブを有効にする必要がありますか?
A. ネットフロー
B. NMAP
C. SNMP
D. DHCP
回答を見る
正解: B
質問 #28
エンジニアは、トラフィックを監視し、イベントに基づいてインシデントを作成し、APIを介して他のクラウドソリューションと統合するクラウドソリューションを必要としている。
A. SIEM
B. CASB
C. アダプティブMFA
D. Cisco Cloudlock
回答を見る
正解: D
質問 #29
ESAをハイブリッド・モードで配備する主なメリットは何ですか?
A. セキュリティとパフォーマンスの最適なバランスを提供するために、設定を微調整することができます。
B. 物理的なアプライアンスの必要性を減らすことで、総所有コストを最低限に抑える。
C. 送信メッセージの最大限の保護と制御を提供します。
D. クラウドへの移行をサポートしながら、電子メールのセキュリティを提供する。
回答を見る
正解: D
質問 #30
企業ネットワークからデータを流出させるために、DNSトンネリングはどのように使われるのか?
A. 実際のIPアドレスを不正なアドレスに置き換えてDNSサーバーを破壊し、情報収集やその他の攻撃を開始します。
B. 短い文字列に分割されたランダムな文字でペイロードをエンコードし、DNSサーバーが流出したデータを再構築する。
C. ユーザーの認証情報を盗むために悪意のあるサーバーにDNSリクエストをリダイレクトさせる。
D. 再帰検索を許可することでDNSサーバーを活用し、他のDNSサーバーに攻撃を広げる。
回答を見る
正解: B
質問 #31
Firepower Management Center にデバイスを追加する際に必要な情報はどれですか。
A. ユーザー名とパスワード
B. 暗号化方式
C. デバイスのシリアル番号
D. 登録キー
回答を見る
正解: D
質問 #32
DoS攻撃はどのカテゴリーに含まれますか?
A. ウイルス攻撃
B. トロイの木馬による攻撃
C. 洪水攻撃
D. フィッシング攻撃
回答を見る
正解: C
質問 #33
VPNの導入を計画する際、エンジニアがDMVPNではなくアクティブ/アクティブFlexVPN構成を選ぶ理由は何でしょうか?
A. 複数のルータまたはVRFが必要です。
B. トラフィックはデフォルトで静的に分散されます。
C. フローティング・スタティック・ルートが必要です。
D. HSRPはファリオーバーに使用されます。
回答を見る
正解: B
質問 #34
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左の説明を右の正しいプロトコルバージョンにドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #35
ある管理者がDHCPサーバーを設定し、より安全な環境を構築しようとしている。トラフィックを制限し、正当なリクエストがドロップされないようにする必要があります。どのようにすればよいでしょうか。
A. DHCPサーバーに信頼できるインターフェイスを設定する
B. DHCPスヌーピングビットを1に設定する
C. DHCPスヌーピングデータベースにエントリーを追加する
D. 必要なVLANに対してARPインスペクションを有効にする
回答を見る
正解: A
質問 #36
Context Directoryエージェントの機能は何ですか?
A. ユーザーのグループメンバーシップを維持する
B. Webセキュリティアプライアンスからのユーザー認証要求をActive Directoryにリレーする
C. Active Directoryのログを読み取り、IPアドレスとユーザー名を対応付ける D
回答を見る
正解: C
質問 #37
ネットワークやシステムを危険にさらすような有害な事象を軽減するために、脅威や脅威行為者に関する情報を持つことを何というか。
A. 脅威情報
B. 妥協の指標
C. 信頼された自動交換
D. エクスプロイト・データベース
回答を見る
正解: A
質問 #38
Cisco Identity ServicesEngine を使用して接続されたエンドポイントの属性を収集するために構成されるプローブは、次の 2 つです。
A. RSA SecureID
B. 内部データベース
C. アクティブ・ディレクトリ
D. LDAP
回答を見る
正解: AC
質問 #39
暗号技術における3DESの機能とは?
A. ファイルをハッシュします。
B. ワンタイムパスワードを作成する。
C. トラフィックを暗号化します。
D. 秘密鍵を生成する。
回答を見る
正解: C
質問 #40
VPNにおけるセキュア・ハッシュ・アルゴリズムとは何ですか?
A. 完全性
B. 鍵交換
C. 暗号化
D. 認証
回答を見る
正解: A
質問 #41
管理者が Cisco ISE 内で新しい認証ポリシーを構成していますが、デバイスのプロファイリングがうまくいきません。RADIUS認証に基づいてプロファイル化された新しいCisco IPフォンの属性は表示されますが、CDPまたはDHCPの属性は表示されません。管理者はこの問題に対処するために何をすべきですか?
A. DHCPインターフェイスでip dhcp snooping trustコマンドを設定し、Cisco ISEに情報を取得します。
B. 接続しようとしているデバイスを識別するために、Cisco ISE内で認証ポート制御自動機能を設定します。
C. 正しい情報がCisco ISEに送信されるように、ポート構成を標準化するためにスイッチ内でサービステンプレートを構成します。
D. 適切なプロトコル情報を送信するように、スイッチ内のデバイスセンサー機能を構成する。
回答を見る
正解: D
質問 #42
Cisco Security Managerは何を管理するのですか?
A. アクセスポイント
B. WSA
C. ASA
D. ESA
回答を見る
正解: C
質問 #43
SQLインジェクションの脆弱性を悪用する際、攻撃者が活用する欠陥はどれか?
A. ウェブページやウェブアプリケーションにおけるユーザー入力の検証
B. LinuxおよびWindowsオペレーティングシステム
C. データベース
D. ウェブページ画像
回答を見る
正解: A
質問 #44
エンジニアがCisco Umbrellaで新しいネットワークIDを構成しましたが、トラフィックがCisco Umbrellaネットワークを通してルーティングされていることを確認する必要があります。
A. ファイル分析
B. セーフサーチ
C. SSL復号化
D. 目的地リスト
回答を見る
正解: B
質問 #45
あるネットワーク管理者は、Cisco ESA with AMP を使用して、分析用にファイルをクラウドにアップロードしています。ネットワークは混雑しており、通信に影響を及ぼしています。Cisco ESA は、解析が必要なファイルをどのように処理しますか?
A. AMPはSHA-256フィンガープリントを計算し、それをキャッシュし、定期的にアップロードを試みる。
B. 接続が回復すると、ファイルはアップロードのためにキューに入れられます。
C. ファイルのアップロードが放棄されました。
D. ESAは直ちにファイルのアップロードを再度試みる。
回答を見る
正解: C
質問 #46
このエンジニアはまた、ユーザーとエンドポイントに802.1X、MAB、またはWebAuthの使用を要求することによって、有線および無線ネットワークのセキュリティを強化したいと考えています。
A. シスコプライムインフラストラクチャ
B. Cisco Identity Services Engine
C. シスコ・ステルスウォッチ
D. Cisco AMP for Endpoints
回答を見る
正解: B
質問 #47
ある組織がDNSサービスにCisco Umbrellaを使用するように設定しています。この組織は、エンドポイントが存在するサブネットに基づいてトラフィックをブロックできなければなりませんが、各内部IPアドレスではなく、パブリックIPアドレスからのリクエストだけを見ます。
A. Cisco Umbrella仮想アプライアンスをセットアップして、内部的にリクエストをフィールドし、各IPアドレスのトラフィックを確認する。
B. テナント制御機能を使用して、使用されている各サブネットを識別し、Cisco Umbrellaダッシュボードで接続を追跡します。
C. Microsoft Active Directory Connectorをインストールして、Cisco UmbrellaダッシュボードのリクエストにIPアドレス情報を付与する。
D. Cisco Umbrella内で内部ドメインを構成して、各アドレスを識別し、ドメインからポリシーを作成します。
回答を見る
正解: A
質問 #48
ある企業が、ファイル経由でネットワークに攻撃が伝播していることを発見した。今後これを追跡し、他のエンドポイントが感染したファイルを実行しないようにするために、カスタムファイルポリシーが作成されました。さらに、テスト中に、スキャンが侵害の指標としてファイルを検出していないことが判明しました。
A. ファイルをダウンロードしたウェブサイトのIPブロックリストを作成する。
B. ファイルを開くために使用していたアプリケーションをブロックする
C. ファイルのハッシュをポリシーにアップロードする。
D. 動的分析のためにファイルをCisco Threat Gridに送信する。
回答を見る
正解: C
質問 #49
ある組織が Cisco FTD または Cisco ASA デバイスを使用したいと考えています。特定の URL がファイアウォールを経由してアクセスされないようにブロックする必要があり、管理者は、組織がブロックしたい悪い URL のカテゴリをアクセスポリシーに入力する必要があります。
A. Cisco ASAはデフォルトでURLフィルタリングを有効にし、悪意のあるURLをブロックする。
B. Cisco ASAは、アクセス制御ポリシー機能にURLフィルタリングが含まれているため。
C. CiscoのFTDは、アクセス制御ポリシー機能にURLフィルタリングが含まれているため。
D. Cisco FTDはURLフィルタリングを有効にし、悪意のあるURLをデフォルトでブロックする。
回答を見る
正解: C
質問 #50
Cisco Threat Intelligence Directorと統合することで、セキュリティ脅威に関する情報を提供し、SOCがこれらの脅威への対応をプロアクティブに自動化できるようになります。
A. シスコ・アンブレラ
B. 外部脅威フィード
C. シスコ脅威グリッド
D. シスコ・ステルスウォッチ
回答を見る
正解: C
質問 #51
Cisco Firepower Next Generation Intrusion PreventionSystemのホスト情報をキャプチャするために使用されるポリシーはどれですか?
A. 相関性
B. 侵入
C. アクセス・コントロール
D. ネットワーク・ディスカバリー
回答を見る
正解: D
質問 #52
インラインポスチャーノードを必要とせずに、VPNユーザーをCisco ISEに対してポスチャーすることができるCisco ASAの機能はどれですか?
A. RADIUSによる認可の変更
B. デバイス追跡
C. DHCPスヌーピング
D. VLANホッピング
回答を見る
正解: A
質問 #53
Cisco ASA Platform で有効な REST API の 2 つのリクエストメソッドはどれですか?(2つ選んでください)
A. 置く
B. オプション
C. ゲット
D. プッシュ
E. コネクト
回答を見る
正解: AC
質問 #54
Cisco NetFlow Secure Event Logging for Cisco ASAs の機能とは何ですか?
A. 複数のNetFlowコレクターがサポートされています。
B. Advanced NetFlow v9 テンプレートとレガシー v5 フォーマットがサポートされています。
C. セキュアなNetFlow接続は、Ciscoプライムインフラストラクチャに最適化されています。
D. フロー作成イベントが遅延する
回答を見る
正解: B
質問 #55
ある組織がクラウドアーキテクチャを選択しており、オペレーティングシステムのパッチ管理に責任を負いたくないと考えている。この環境に対して、なぜPlatform as a ServiceかInfrastructure as a Serviceのどちらかを選択すべきなのか?
A. 顧客がオペレーティング・システムを管理するため、サービスとしてのプラットフォーム
B. 顧客がオペレーティング・システムを管理するため、サービスとしてのインフラストラクチャ
C. Platform as a Service:サービスプロバイダがオペレーティング・システムを管理するため
D. Infrastructure as a Service:サービス・プロバイダーがオペレーティング・システムを管理するため
回答を見る
正解: C
質問 #56
ある組織の環境に Cisco Stealthwatch Cloud が導入されています。クラウドのロギングは期待どおりに機能していますが、ログがオンプレミスのネットワークから受信されません。
A. Cisco Stealthwatch Cloudにsyslogを送信するようにセキュリティアプライアンスを設定する
B. NetFlowをCisco Stealthwatch Cloudに送信するようにセキュリティアプライアンスを構成する
C. Cisco Stealthwatch Cloudにイベントを送信するためにCisco FTDセンサーを配置する。
D. Cisco Stealthwatch Cloudにデータを送信するために、ネットワーク上にCisco Stealthwatch Cloudセンサーを配置する。
回答を見る
正解: D
質問 #57
Cisco Firepowerのセキュリティインテリジェンスポリシーを使用して、Firepowerブロックはどの2つの基準に基づいていますか?
A. Cisco WiSM
B. Cisco ESA
C. Cisco ISE
D. シスコプライムインフラストラクチャ
回答を見る
正解: AC
質問 #58
オンプレミスのCisco WSAと比較して、Cisco CWSを使用するメリットは何ですか?
A. CiscoのCWSは、リモートワーカーのために本社を経由してトラフィックをバックホールする必要性を排除しますが、CiscoのWSAはそうではありません。
B. Cisco CWSは、Cisco WSAと比較して、内部ネットワークとセキュリティインフラへの負荷を最小限に抑えます。
C. URLカテゴリは、Cisco CWSではCisco WSAよりも頻繁に更新されます。
D. SAASクラウドアプリケーションのコンテンツスキャンは、Cisco CWSで利用可能であり、Cisco WSAでは利用できません。
回答を見る
正解: A
質問 #59
SDN アーキテクチャにおけるノースバウンド API の主な機能は、ネットワークのどの 2 つのエリア間の通信を可能にするか?
A. SDNコントローラとクラウド
B. 管理コンソールとSDNコントローラー
C. 管理コンソールとクラウド
D. SDNコントローラと管理ソリューション
回答を見る
正解: D
質問 #60
Cisco AMP for Endpointsの管理者が、特定のMD5シグネチャを追加するカスタム検出ポリシーを構成しています。構成はシンプルな検出ポリシーセクションに作成されていますが、機能しません。
A. Cisco AMPが使用するために、管理者はハッシュの代わりにファイルをアップロードする必要があります。
B. 簡易検出ポリシーにアップロードされたMD5ハッシュの形式が正しくない。
C. 検出対象となるアプリケーションのAPKをアップロードする必要があります。
D. MD5シグネチャの検出は、高度なカスタム検出ポリシーで設定する必要があります。
回答を見る
正解: D
質問 #61
IOSのゾーンベースファイアウォールに関する記述のうち、正しいものはどれか。
A. 未割り当てのインターフェースは、割り当てられたインターフェースと通信できます。
B. 1つのゾーンには1つのインターフェースしか割り当てられません。
C. インターフェイスは複数のゾーンに割り当てることができます。
D. インターフェースは、1つのゾーンにのみ割り当てることができます。
回答を見る
正解: D
質問 #62
Cisco ASA は、暗号化された Cisco Unified Communications トラフィック用の TLS プロキシをサポートする必要があります。Cisco UC Manager プラットフォームのどこに ASA を追加する必要がありますか?
A. NetFlowレコードの帯域幅使用量を表示するには、QoS機能が有効になっている必要があります。
B. sysoptコマンドは、特定のインターフェイスでNSELを有効にするために使用できます。
C. NSELは、コレクタを設定しなくても使用できる。
D. フローエクスポートのイベントタイプは、ポリシーの下で定義されなければならない。
回答を見る
正解: A
質問 #63
10.AMP for Endpoints Outbreak Controlの2つのリストタイプとは?
A. ブロック
B. シンプルなカスタム検出
C. コマンド・アンド・コントロール
D. 申請可能
回答を見る
正解: BD
質問 #64
ドラッグアンドドロップ(ドラッグアンドドロップはサポートされていません)Firepower Next Generation Intrusion Prevention System検出器を左から右の正しい定義にドラッグアンドドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #65
あるエンジニアが証明書ベースの VPN を実装しています。
A. IKEv2ピア証明書のOUは、IKEv2認証ポリシーに照合する際のIDとして使用されます。
B. OU証明書属性がMANGLERに設定されているIKEv2ピアのみが、IKEv2 SAを正常に確立する。
C. OUがMANGLERに設定されている場合、IKEv2ピア証明書のOUは暗号化される。
D. IKEv2ピア証明書のOUがMANGLERに設定されている
回答を見る
正解: A
質問 #66
あるエンジニアが、Cisco DUO ソリューションを Cisco ISE を使用して現在の TACACS+ 展開に追加しようとしています。エンジニアは、ネットワークデバイスにログインするときに、自分のアカウントを使用してユーザーを認証したいと考えています。
A. 外部のActive DirectoryコネクタでCisco DUOを構成し、Cisco ISE内のポリシーセットに結びつけます。
B. CiscoDUO認証プロキシをインストールして設定し、Cisco ISE内でIDソースシーケンスを設定する。
C. すべての認証要求をCisco DUOに送信するように、Cisco ISE内にIDポリシーを作成します。
D. Cisco ISE内の認可条件において、MFASourceSequence DUO=trueという条件で現在のポリシーを変更する。
回答を見る
正解: B
質問 #67
あるエンジニアが、フローレコードStea!thwatch406397954コマンドを使用して、1 1 11のIPアドレスを持つStealthwatchにNetfowデータを送信するようにルーターを設定しています。 フローレコードを完成させるために必要な追加コマンドはどれですか?
A. transport udp 2055
B. match ipv4 ttl
C. キャッシュタイムアウトアクティブ60
D. 目的地 1
回答を見る
正解: B
質問 #68
デバイス・コンプライアンスを実施するメリットは何ですか?
A. 最新OSパッチの検証
B. 機器の分類と認可
C. 多要素認証の提供
D. 属性駆動ポリシーの提供
回答を見る
正解: A
質問 #69
16進表現のような代替エンコーディングが最もよく見られる攻撃はどの形式か?
A. スマーフ
B. 分散型サービス拒否
C. クロスサイト・スクリプティング
D. ルートキット悪用
回答を見る
正解: C
質問 #70
Cisco Umbrella Roamingがエンドポイントにインストールされたときの役割は何ですか?
A. 悪意のあるファイル転送からエンドポイントを保護する
B. 企業ネットワーク内外の悪意のあるリンクから資産を確実に保護する。
C. 企業ネットワークへのセキュアなVPN接続を確立する
D. 姿勢の遵守と必須ソフトウェアの強制
回答を見る
正解: B
質問 #71
ネットワークエンジニアが、高可用性のために 2 台の ASA を構成する際に、ステートフルとステートレスのどちらのフェイルオーバーを使用するかを決定しています。
A. ステートフルフェイルオーバーで再確立し、ステートレスフェイルオーバーで保持する必要があります。
B. ステートフルフェイルオーバーで保持され、ステートレスフェイルオーバーで再確立する必要がある。
C. ステートフルとステートレスの両方のフェイルオーバーを保持
D. ステートフルおよびステートレスフェイルオーバーの両方で再確立する必要があります。
回答を見る
正解: B
質問 #72
Cisco ESAでは防げるが、Cisco WSAでは防げない攻撃はどれか。
A. バッファオーバーフロー
B. DoSについて
C. SQLインジェクション
D. フィッシング
回答を見る
正解: D
質問 #73
Cisco UmbrellaでWebポリシーを設定する場合、マルウェア、コマンド&コントロール、フィッシングなどの脅威をホストしているドメインを確実にブロックする機能を提供するのは何でしょうか?
A. アプリケーション・コントロール
B. セキュリティ・カテゴリー・ブロック
C. コンテンツ・カテゴリー・ブロック
D. ファイル分析
回答を見る
正解: B
質問 #74
ASA のブリッジグループ展開では、ブリッジグループごとにいくつのインターフェイスがサポートされますか?
A. 2本まで
B. 4人まで
C. 最大8
D. 16歳まで
回答を見る
正解: B
質問 #75
管理者は、ポート 80 と 443 を介してリダイレクトされたトラフィックを受信するように Cisco WSA を設定します。この組織は、特定の WSA 統合機能を持つネットワーク デバイスを構成して、トラフィックを WSA に送信し、リクエストをプロキシして可視性を向上させ、ユーザーには見えないようにする必要があります。
A. Cisco WSAとネットワークデバイスで、WCCPを使用して透過的なトラフィックリダイレクトを設定する
B. Cisco WSAとネットワークデバイスで、WPADを使用してアクティブトラフィックのリダイレクトを設定する
C. ネットワークデバイスから明示的な転送要求を受信するために、Cisco WSAのレイヤ4設定を使用する
D. PACキーを使用して、必要なネットワークデバイスのみにCisco WSAへのトラフィックの送信を許可する
回答を見る
正解: A
質問 #76
ある企業では、オンプレミスに保存されていないクレジットカード番号の流出が発生しています。この企業は、すべての環境を通して機密データを保護できる必要があります。
A. セキュリティ・マネージャー
B. クラウドロック
C. ウェブ・セキュリティ・アプライアンス
D. Cisco ISE
回答を見る
正解: B
質問 #77
Cisco AMP for Endpointsで、環境で実行されたすべてのファイルのリストを表示するオプションはどれですか?
A. 有病率
B. ファイル分析
C. 検出
D. 脆弱なソフトウェア
E. 脅威の根本原因
回答を見る
正解: A
質問 #78
シスコをはじめとする業界団体が、既知のセキュリティ上の発見や脆弱性を公表し、ユーザーに知らせる場合、どの名称が使われるか。
A. 一般的なセキュリティ侵害
B. 一般的な脆弱性と暴露
C. 一般的なエクスプロイトと脆弱性
D. 一般的な脆弱性、エクスプロイト、脅威
回答を見る
正解: B
質問 #79
Cisco FMCが、他の製品からセンサーに観測可能なセキュリティ・インテリジェンスをプッシュできるようにする製品はどれですか?
A. 暗号化されたトラフィック分析
B. 脅威インテリジェンス・ディレクター
C. コグニティブ脅威分析
D. シスコ・タロス・インテリジェンス
回答を見る
正解: B
質問 #80
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左の脅威を右の脅威の例にドラッグ&ドロップする。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #81
GETVPNとIPsecの違いは何ですか?
A. GETVPNはレイテンシーを削減し、中央ハブを使用せずにMPLS上で暗号化を提供します。
B. GETVPNは鍵管理とセキュリティ・アソシエーション管理を提供します。
C. GETVPNはIKEv2に基づいており、IKEv1をサポートしていません。
D. GETVPNは、すべてのデバイスを静的に設定することなく、複数のサイトでVPNネットワークを構築するために使用されます。
回答を見る
正解: C
質問 #82
公開鍵と秘密鍵を使用する暗号化のタイプはどれか?
A. 非対称
B. シンメトリック
C. リニア
D. 非線形
回答を見る
正解: A
質問 #83
どのCisco Umbrellaパッケージが、危険なドメインからのトラフィックを検査するための選択的プロキシをサポートしていますか?
A. シグのアドバンテージ
B. DNSセキュリティ・エッセンシャル
C. SIGエッセンシャルズ
D. DNSセキュリティの利点
回答を見る
正解: C
質問 #84
AWSのCisco FTDvでサポートされている2つのデプロイメントモデル構成はどれですか。
A. 重要なイベントが発生すると、管理者に警告を発します。
B. 既知の悪意のあるIPアドレスやその疑いのあるIPアドレスをレポートに強調表示する。
C. 侵入と脆弱性に関するデータを関連付ける。
D. ASAがFirepowerモジュールに送信するデータを識別する。
回答を見る
正解: AC
質問 #85
Cisco Tetrationプラットフォームがユーザーの通常の行動を学習できるようにする不審なパターンはどれか?
A. 別のユーザーからのファイルアクセス
B. 興味深いファイルアクセス
C. ユーザーログイン時の不審な行動
D. 特権の昇格
回答を見る
正解: C
質問 #86
統合APIのどの2つの機能がCisco DNAセンターで利用されていますか?
A. 統合
B. 意図
C. イベント
D. マルチベンダー
回答を見る
正解: BC
質問 #87
ある組織は、Cisco ESAにポリシーを設定しており、違反に対して割り当てられるアクションをカスタマイズしたいと考えています。この組織は、DLP違反としてフラグを付けるメッセージを追加したメッセージのコピーを配信したいと考えています。この機能を提供するには、どのアクションを実行する必要がありますか。
A. コピーを他の受信者に配信し、送信する
B. 隔離してDLP違反通知を送信する
C. 隔離し、DLP違反の件名ヘッダを変更する。
D. 免責条項を追加
回答を見る
正解: D
質問 #88
DMVPN上でCisco AnyConnectを使用する2つの利点は何ですか。(2つ選んでください。)
A. ハブを経由せずにスポーク間の通信を提供します。
B. 各ユーザーのマシンからのVPNアクセスを可能にします。
C. 複数のサイトをデータセンターに接続できる。
D. 異なるルーティングプロトコルがトンネル上で動作することを可能にします。
E. ユーザー ID に基づいてアクセスポリシーをカスタマイズできる。
回答を見る
正解: BE
質問 #89
あるユーザーが、複数のマシンから過剰な数の接続要求を受信しているネットワーク上のデバイスを持っている。
A. フィッシング
B. スローロリス
C. ファーミング
D. SYNフラッド
回答を見る
正解: D
質問 #90
展示を参照してください。Ciscoセキュリティアプライアンスに接続されたとき、APIは何をしますか?
A. AMPを管理するためのSNMPプルメカニズムを作成する。
B. AMPからエンドポイントのネットワーク・テレメトリー情報を収集する。
C. ネットワーク内のコンピューターからプロセスとPID情報を取得する。
D. AMPが見ているコンピュータのネットワークインターフェイス情報を収集する。
回答を見る
正解: D
質問 #91
この出力を表示するために使用されたコマンドはどれですか?
A. 認証リクエストにはパスワードのみが含まれている
B. 認証リクエストにはユーザー名のみが含まれる
C. 認証リクエストと承認リクエストは1つのパケットにまとめられる。
D. 認証要求パケットと認可要求パケットが別々に存在する
回答を見る
正解: A
質問 #92
脆弱性とエクスプロイトの違いは?
A. 脆弱性とは、攻撃者が悪用できる仮想的な事象である。
B. 脆弱性とは、攻撃者が悪用できる弱点のことである。
C. エクスプロイトとは、ネットワークに脆弱性を引き起こす可能性のある弱点のことである。 D
回答を見る
正解: B
質問 #93
Cisco Firepowerの管理者は、ネットワーク上で見たことのない新しいアプリケーションを許可するルールを設定する必要があります。検査なしでトラフィックを通過させるために選択すべき2つのアクションはどれですか?(2つを選択)
A. ミラーポート
B. フロー
C. ネットフロー
D. VPCフローログ
回答を見る
正解: BE
質問 #94
ネットワークエンジニアは、アクセスする前に2つの情報を入力するように Cisco ESA を構成する必要があります。
A. RADIUSサーバを使用して二要素認証を有効にし、Cisco ESA CLIを使用してクラスタに参加します。
B. RADIUSサーバを使用して二要素認証を有効にし、Cisco ESA GUIを使用してクラスタに参加します。
C. TACACS+サーバを使用して二要素認証を有効にし、Cisco ESA GUIを使用してクラスタに参加します。
D. TACACS+サーバで二要素認証を有効にしてから、Cisco ESA CLIを使用してクラスタに参加する。
回答を見る
正解: A
質問 #95
Cisco Firepower Next Generation Intrusion PreventionSystemのネットワーク検出ポリシーが必要な機能はどれですか?
A. セキュリティ・インテリジェンス
B. インパクトフラッグ
C. ヘルス・モニタリング
D. URLフィルタリング
回答を見る
正解: B
質問 #96
PaaSモデルでは、テナントはどのレイヤーの保守とパッチを担当するのですか?
A. ハイパーバイザー
B. 仮想マシン
C. ネットワーク
D. アプリケーション
回答を見る
正解: D
質問 #97
SDN アーキテクチャにおけるノースバウンド API の主な機能は、ネットワークのどの 2 つのエリア間の通信を可能にするか?
A. SDNコントローラとクラウド
B. 管理コンソールとSDNコントローラー
C. 管理コンソールとクラウド
D. SDNコントローラと管理ソリューション
回答を見る
正解: D
質問 #98
VPNに接続していないリモートユーザーをフィッシング攻撃から保護するCiscoのセキュリティソリューションはどれですか?
A. シスコ・ステルスウォッチ
B. シスコ・アンブレラ
C. Cisco Firepower
D. NGIPS
回答を見る
正解: B
質問 #99
Cisco ISEサーバーとADドメインを統合する際の前提条件は何ですか?
A. Cisco ISEサーバーとADサーバーを同じサブネットに配置します。
B. 共通の管理者アカウントを設定する
C. 共通のDNSサーバーを設定する
D. Cisco ISEサーバーとADサーバーのクロックを同期する
回答を見る
正解: D
質問 #100
Cisco FirepowerとCisco ASAの主な違いは何ですか?
A. Cisco ASAはアクセスコントロールを提供しますが、Cisco Firepowerは提供しません。
B. Cisco FirepowerはIDベースのアクセス制御を提供しますが、Cisco ASAは提供しません。
C. Cisco Firepowerは侵入防御機能をネイティブに提供しますが、Cisco ASAは提供しません。
D. Cisco ASA は SSL 検査を提供しますが、Cisco Firepower は提供しません。
回答を見る
正解: C
質問 #101
フィッシング攻撃の標的とは?
A. 境界ファイアウォール
B. IPS
C. ウェブサーバー
D. エンドポイント
回答を見る
正解: D
質問 #102
DNACのGUI以外からネットワークをプログラムしたり、モニターしたりする機能を提供しているのは?
A. ネットフロー
B. デスクトップクライアント
C. ASDM
D. API
回答を見る
正解: D
質問 #103
Cisco ASA Platform で有効な REST API の 2 つのリクエストはどれですか?(2つ選んでください)
A. スイッチに認証を追加する
B. シスコDNAセンターにスイッチを追加する
C. スイッチに関する情報を受信する
D. シスコDNAセンターからスイッチを削除します。
回答を見る
正解: AC
質問 #104
Cisco AnyConnect VPNを使用する場合、どのプロトコルが最も強力なスループット性能を提供しますか?
A. TLSv1
B. TLSv1
C. BJTLSv1
D. DTLSv1
回答を見る
正解: D
質問 #105
組織は、サイバーセキュリティプロセスを改善し、データにインテリジェンスを追加したいと考えています。組織は、URL フィルタリング、評判、Cisco FTD および Cisco WSA と統合可能な脆弱性情報のために、最新のインテリジェンスデータを利用したいと考えています。 これらの目的を達成するためには、何をしなければなりませんか。
A. NISTへのCisco pxGrid接続を作成し、ポリシー用のセキュリティ製品にこの情報をインポートする。
B. インターネットストームセンターのインテリジェンスフィードをCisco FTDおよびCisco WSAデータベースに自動ダウンロードし、動的アクセス制御ポリシーに関連付けます。
C. IETFから脅威インテリジェンスフィードをダウンロードし、Cisco FTDおよびCisco WSAデータベースにインポートする。
D. Talosインテリジェンスとの統合を構成し、Talosインテリジェンスが提供する脅威インテリジェンスを活用する。
回答を見る
正解: D
質問 #106
06.認可ポリシーは、常に次のどの概念を実装する必要がありますか?
A. 暗黙の否定
B. 知る必要性
C. アクセスコントロールデバッギングl
D. アクセス制御フィルター
回答を見る
正解: AB
質問 #107
Cisco Firepower Management Centerで、管理対象デバイスからヘルスモジュールのアラートを収集するために使用されるポリシーはどれですか?
A. 健康政策
B. システムポリシー
C. 相関政策
D. アクセス制御ポリシー
E. 健康意識に関する方針
回答を見る
正解: A
質問 #108
Cisco IOS PKI では、どの 2 種類のサーバが CRL の配布ポイントとして使用されるか。(2つ選択)
A. スマーフ
B. ブルースナーフィング
C. MACスプーフィング
D. IPスプーフィング
回答を見る
正解: BE
質問 #109
効果的なエンドポンププロテクションプラットフォームとなるために、高度なマルウェア対策機能によって活用される機能はどれですか?
A. ビッグデータ
B. ストームセンター
C. サンドボックス
D. ブロックリスト
回答を見る
正解: C
質問 #110
このコンフィギュレーションの結果はどのようなものですか?
A. DMZネットワークからのトラフィックがリダイレクトされる
B. 内部ネットワークからのトラフィックがリダイレクトされる
C. すべてのTCPトラフィックがリダイレクトされる
D. 内部ネットワークとDMZネットワークからのトラフィックがリダイレクトされる
回答を見る
正解: D
質問 #111
管理者が、既存の配備に新しい Cisco ISE ノードを追加しています。FQDN を入力する際、ノードの追加が成功するようにするには、何をしなければなりませんか?
A. 新しいCisco ISEノードのIPアドレスを、他のノードと同じネットワークに変更します。
B. プライマリに登録する前に、新しいCisco ISEノードをセカンダリPANにします。
C. Cisco ISEノード間のファイアウォールでポート8905を開く
D. 新しいCisco ISEノードのDNSエントリをDNSサーバーに追加します。
回答を見る
正解: D
質問 #112
Cisco FMC を Cisco ASDM よりも使用するメリットは何ですか?
A. Cisco FMCはJavaを使用していますが、Cisco ASDMはHTML5を使用しています。
B. Cisco FMCは集中管理を提供しますが、Cisco ASDMは提供しません。
C. Cisco FMCはデバイスへの設定のプッシュをサポートしていますが、Cisco ASDMはサポートしていません。
D. Cisco FMC はすべてのファイアウォール製品をサポートしますが、Cisco ASDM は Cisco ASA デバイスのみをサポートします。
回答を見る
正解: B
質問 #113
この組織は定義されたパスワードポリシーを持っておらず、システム上でいくつかのデフォルトアカウントを使用している。
A. 脆弱なパスワード
B. 入力検証の欠如
C. 暗号化の欠落
D. ファイルのパーミッション不足
回答を見る
正解: A
質問 #114
EPPソリューションはネットワークのどの部分にのみ焦点を当て、EDRソリューションには焦点を当てないのか?
A. サーバーファーム
B. 周囲
C. コア
D. 東西ゲートウェイ
回答を見る
正解: B
質問 #115
Cisco Next Generation IntrusionPrevention SystemでCisco Security Intelligenceを使用するには、どのライセンスが必要ですか?
A. コントロール
B. マルウェア
C. URLフィルタリング
D. プロテクト
回答を見る
正解: D
質問 #116
シスコのアンブレラアーキテクチャのうち、サービスの信頼性を高めるコンポーネントはどれか。
A. エニーキャストIP
B. AMP 脅威グリッド
C. Cisco Talos
D. BGPルートリフレクタ
回答を見る
正解: C
質問 #117
Cisco FTDはNATデバイスの背後にありません。Cisco FTDでこれを有効にするには、どのコマンドが必要ですか。
A. configure manager add DONTRESOLVE kregistration key> 登録キーを追加します。
B. コンフィグマネージャの追加 16
C. configureマネージャにDONTRESOLVEを追加するFTD123
D. コンフィグマネージャの追加
回答を見る
正解: D
質問 #118
電子メールとWebトラフィックのIPアドレスのレピュテーションを追跡できるTalosレピュテーションセンターはどれですか?
A. IPおよびドメイン・レピュテーション・センター
B. ファイル評判センター
C. IPスロックリストセンター
D. AMPレピュテーション・センター
回答を見る
正解: A
質問 #119
あるエンジニアが、ネットワーク上のCiscoスイッチに802.1X認証を設定し、その仕組みとしてCoAを使用しています。CoAトラフィックがネットワークを通過できるようにするには、ファイアウォールのどのポートを開けなければなりませんか?
A. TCP 6514
B. UDP 1700
C. TCP 49
D. UDP 1812
回答を見る
正解: B
質問 #120
Cisco AMP脅威グリッドの主な機能はどれか?
A. 電子メールの自動暗号化
B. リアルタイムURIブラックリストの適用
C. 自動マルウェア解析
D. ネットワークトラフィックの監視
回答を見る
正解: C
質問 #121
あるネットワーク・エンジニアが、FlexVPNとDMVPNのどちらが自分たちの環境に合うかを考えている。彼らは、接続に対してより厳格な複数のセキュリティ・アソシエーション、より効率的なVPN確立、およびより少ない帯域幅の消費を要求している。
A. DMVPNはIKEv2をサポートしていますが、FlexVPNはサポートしていません。
B. FlexVPNはIKEv2をサポートしており、DMVPNはサポートしていないため
C. FlexVPNは複数のSAを使用し、DMVPNは使用しないため
D. DMVPNは複数のSAを使用するが、FlexVPNは使用しないため
回答を見る
正解: C
質問 #122
悪意のあるユーザーが、同時に4つの異なるスイッチポートでMABを使用して認証されたプリンター接続になりすまし、ネットワークアクセスを取得しました。これ以上の違反を防止する触媒スイッチのセキュリティ機能を2つ選択してください。(2つ選択)
A. dot1xシステム認証制御
B. dot1x pae 認証機能
C. 認証ポート制御オート
D. aaa新モデル
回答を見る
正解: AE
質問 #123
DMVPNとFlexVPNテクノロジーの共通点は?
A. FlexVPNとDMVPNは、IS-ISルーティングプロトコルを使用してスポークと通信します。
B. FlexVPNとDMVPNは新しい鍵管理プロトコルを使用する
C. FlexVPNとDMVPNは同じハッシュアルゴリズムを使用する
D. IOSルーターはDMVPNとFlexVPNで同じNHRPコードを実行する
回答を見る
正解: D
質問 #124
共有アプライアンスで管理の分離を実現できる ASA 展開モードはどれですか?
A. DMZマルチゾーンモード
B. 透過ファイアウォールモード
C. マルチコンテキストモード
D. ルーティング・モード
回答を見る
正解: C
質問 #125
あるエンジニアがネットワーク上に有線802.1xを設定しましたが、ノートパソコンを認証することができません。
A. 認証オープン
B. dotlxの再認証
C. cispイネーブル
D. dot1x pae 認証機能
回答を見る
正解: D
質問 #126
コンテンツ・セキュリティに使用されるAPIは?
A. NX-OS API
B. IOS XR API
C. OpenVuln API
D. AsyncOS API
回答を見る
正解: D
質問 #127
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左から右の正しい技術に能力をドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #128
アプリケーションの可視化とセグメンテーションにより、ハイブリッド・クラウド展開のワークロードを保護するソリューションは?
A. ネクサス
B. ステルスウォッチ
C. 火力
D. テトレーション
回答を見る
正解: D
質問 #129
あるエンジニアは、Cisco AS を通過するトラフィックについて NetFlow レコードを生成したいと考えています。
A. どのCisco ASAコマンドを使用する必要がありますか?
B. flow-export destination inside 1
C. IPフローモニター入力
D. ip flow-export destination 1
E. フローエクスポーター
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: