すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

350-201試験問題集と学習資料で350-201試験をマスターしよう、Cisco 350-201認定試験|SPOTO

350-201 Cisco 認定試験をマスターするには、質の高い試験問題と学習教材を中心とした戦略的なアプローチが必要です。現実的なサンプル問題を含む模擬試験を取り入れて弱点を特定し、Cisco テクノロジーを使用した基礎、テクニック、プロセス、自動化などのサイバーセキュリティ運用の概念の理解を強化します。本物の試験問題と詳細な解説を含む最新の試験問題集は、あなたの準備態勢を正確に評価します。実際の試験環境を模倣した試験シミュレータは、スタミナと自信をつけるのに役立ちます。試験範囲を完全にカバーする包括的な試験資料で学習を補います。追加のオンライン試験問題、無料テストバンク、その他の試験練習リソースを活用します。この厳しい認定試験で成功するためのスキルと知識を固めるには、多様で質の高い試験問題と学習補助ツールを活用して一貫した準備を行うことが極めて重要です。
他のオンライン試験を受ける

質問 #1
エンジニアは、大量の ICMP パケットをブロードキャストする攻撃を軽減するために、Cisco IOS デバイスをチューニングする必要があります。この攻撃は、被害者のなりすましたソースIPをIPブロードキャストアドレスを使用してネットワークに送信し、ネットワーク内のデバイスがソースIPアドレスに応答を返すようにしています。エンジニアが推奨する対処法はどれか。
A. コマンド ip verify reverse-path interface を使用します。
B. グローバルコンフィグレーションコマンドservice tcp-keepalives-out
C. サブインターフェイスコマンドを使用する no ip directed-broadcast
D. ロギングトラップ6を使用する
回答を見る
正解: C
質問 #2
あるエンジニアが、最近発生したマルウェアのために、会社の経営陣と脆弱性のトリアージを行っている。経営陣は、資産の修正を優先しないことを決定し、脆弱性を受け入れることにしました。エンジニアが取るべき次のステップは何でしょうか?
A. さらなる拡散を防ぐために脆弱性を調査する。
B. 脆弱性を認識し、リスクを文書化する。
C. ベンダーパッチまたは利用可能なホットフィックスを適用する。
D. 影響を受ける資産を別のネットワークに隔離する。
回答を見る
正解: AB
質問 #3
ある組織では、過去 6 ヶ月間に数回のサイバー攻撃を受け、将来の攻撃を予測し、攻撃を軽減するのに役立つパターンや傾向を探すことをエンジニアに命じました。このタスクを達成するために、エンジニアはどのデータ分析技術を使用するべきか?
A. 診断
B. 定性的
C. 予測可能な
D. 統計的
回答を見る
正解: D
質問 #4
あるエンジニアが、調査が必要な何百もの侵入アラートが記載されたインシデントチケットを受け取った。インシデントログを分析したところ、アラートは信頼できるIPアドレスと内部デバイスからのものであることがわかりました。最終的なインシデントレポートには、これらのアラートは誤検出であり、侵入は検出されなかったと記載されています。ネットワークを強化するために、どのようなアクションを取るべきか。
A. IPSを内部ネットワークに面したファイアウォールの後に移動する。
B. IPSを外部ネットワークに面したファイアウォールの前に移動する。
C. IPSでプロキシサービスを構成する
D. IPSで逆方向ポート転送を設定する
回答を見る
正解: A
質問 #5
ある組織でフィッシング攻撃による情報漏えいが発生した。エンジニアがチームを率いて、インシデント対応プロセスの復旧フェーズに入ります。このフェーズで取るべき行動はどれか。
A. ディスカバリーミーティングを開催し、構成とポリシーの更新を定義する。
B. IDS/IPS シグネチャを更新し、影響を受けるホストをリイメージする。
C. 影響を受けたシステムと、攻撃を検出するために使用したツールを特定するD
回答を見る
正解: D
質問 #6
あるエンジニアが、デスクトップフォンに影響するゼロデイ脆弱性のアラートを受け取った。この脆弱性は、攻撃者が細工したパケットをデバイスに送信し、認証情報をリセットしてデバイスを使用不能にし、デフォルトの管理者アカウントでのログインを可能にするものである。このアラートを受け取ったエンジニアが取るべき手順はどれか。
A. トリアージ会議を開始し、脆弱性とその潜在的な影響を認識する。
B. 対象製品の会社での使用状況を確認する。
C. ベンダーからインストールするパッチを探す。
D. VoIP VLANS内の制限を実装する
回答を見る
正解: B
質問 #7
あるエンジニアが、リソースにアクセスする全員にフォルダーの読み取り/書き込み/実行アクセスを設定するために使用するコマンドはどれか。
A. chmod 666
B. chmod 774
C. chmod 775
D. chmod 777
回答を見る
正解: B
質問 #8
使用されているデータ形式は?
A. JSON
B. HTML
C. XMLD
回答を見る
正解: C
質問 #9
インシデント対応チームは、検出されたマルウェアについて通知を受けた。チームは感染したホストを特定し、マルウェアを削除し、感染したシステムの機能とデータを復元し、インシデント処理能力を向上させるための社内会議を計画した。NISTのインシデント対応ガイドによると、どのステップを見逃していましたか?
A. マルウェアを封じ込める
B. IPSソフトウェアのインストール
C. エスカレーションパスの決定
D. 脆弱性評価の実施
回答を見る
正解: B
質問 #10
REST APIの2xx HTTPレスポンスコードは何を示していますか?
A. 依頼を完了させるためには、依頼主が追加の行動を取らなければならない。
B. エラーのステータスコードに対する責任はサーバーが負う。
C. 転送プロトコルレベルの情報の伝達
D. クライアントの要求が受け入れられたこと。
回答を見る
正解: S
質問 #11
SIEM ツールが、通常とは異なる場所からの VPN 接続試行に関するアラートを発した。インシデントレスポンスチームは、攻撃者が旅行中のユーザーのラップトップにリモートアクセスツールをインストールしたことを確認します。攻撃者はユーザの認証情報を持っており、ネットワークへの接続を試みている。インシデントを処理するための次のステップは何ですか?
A. ファイアウォールから送信元IPをブロックする
B. ノートパソコンのアンチウイルススキャンを実行する。
C. リスクのあるシステムやサービスの特定
D. 横方向の動きを確認する
回答を見る
正解: B
質問 #12
既知の悪意のあるインターネットスキャナーからのインバウンドウェブリクエストのURIから、攻撃者は脅威のキルチェーンのどの段階にいるのか?
A. 搾取
B. 目標に対する行動
C. 配達
D. 偵察
回答を見る
正解: C
質問 #13
インシデントレスポンスチームは、ホストの異常動作に関する情報を受け取る。外付けUSBフラッシュドライブから悪意のあるファイルが実行されていることが発見される。チームは、コンピューティングリソースから必要な証拠をすべて収集し、文書化します。次のステップは何ですか?
A. システムとアプリケーションのリスクアセスメントの実施
B. 感染したホストを他のサブネットから隔離する。
C. ホストにマルウェア対策ソフトウェアをインストールする
D. ホストのサブネット上のネットワーク・トラフィックを分析する
回答を見る
正解: D
質問 #14
あるエンジニアが、不審なネットワーク活動を検出した後、Wireshark でこの Vlan0386-int12-117.pcap ファイルを分析しています。パケット内の直接 IP 接続のオリジンヘッダは、WebSocket プロトコル上の google chrome 拡張機能によって開始されました。エンジニアはメッセージのペイロードをチェックして、どのような情報がオフサイトに送信されているのかを判断しましたが、ペイロードは難読化されていて読めませんでした。このSTIXは何を示しているのでしょうか?
A. ポート80と443はアクセス可能であるべきなので、制限のために拡張機能が意図したとおりに動作していません。
B. グーグルクロームの拡張機能がアップデートをチェックし、この情報を取得しているため、トラフィックは正当なものです。
C. ペイロードはUTF-8テキストとしてエンコードされるべきであるため、データ漏洩の可能性がある。
D. コマンド・アンド・コントロール・サーバーと暗号化されたチャネルを介して通信しているマルウェアが存在する。
回答を見る
正解: B
質問 #15
患者が病院のオンラインポータルにサインインすると、自分のものではない情報が表示される。その患者は病院のサポートセンターに電話しますが、他の患者も同じ問題を経験しているため、保留され続けます。インシデントが宣言され、エンジニアがCyberOps Tier 3 Analystとしてインシデントブリッジにいる。PIIがリアルタイムで開示される懸念があります。このインシデントに対処するために、アナリストが取るべき最初のステップは何ですか?
A. 外部アクセスによる改ざんの有無を判断するための可視化ツールの評価
B. クリティカルなインシデントに対応するため、第三者ハンドリング・プロバイダーに連絡する。
C. 患者記録を保護するため、患者ポータルへのアクセスをすべてオフにする。
D. システムとアプリケーションのログを確認し、ポータルコードのエラーを特定する。
回答を見る
正解: C
質問 #16
このスクリプトの結果は?
A. 既存ドメインのシードをチェック
B. 追加の種を探す
C. ドメインはシードルールと比較される
D. シードとなるドメインのリストがブロックされる
回答を見る
正解: S
質問 #17
ある組織が、証明書のライフサイクルを管理するために、PKI 管理サーバと SOAR プラットフォームを使用している。SOARプラットフォームは、証明書管理ツールに照会して、すべてのエンドポイントに有効期限が切れているか、有効期限が近づいているSSL証明書がないかチェックする。証明書をデプロイして追跡するには、サーバーの所有者を手動で検索する必要があるため、エンジニアはPKI管理以外で問題のある証明書を管理するのに苦労している。ワークフローの自動化を改善するアクションはどれですか?
A. SOARに新しいワークフローを導入し、インシデント対応システムでチケットを作成し、問題のある証明書更新要求をサーバ所有者に割り当て、変更要求を登録する。
B. SOAR内にPKIソリューションを統合し、SOARエンジン内で証明書を作成し、問題のある証明書を追跡、更新、監視する。
C. SOAR に新しいワークフローを実装し、PKI ゾーン外にある資産のレポートを取得し、認証管理リード別に資産をソートし、更新が必要なアラートを自動化する。
D. SOARソリューションをActive Directoryと統合し、ADからサーバ所有者の詳細を取得し、問題のある証明書に対して更新を要求する自動メールを送信する。
回答を見る
正解: S
質問 #18
あるエンジニアが、1週間前に発生した侵害の可能性を分析しています。
A. ファイアウォール
B. ワイヤーシャーク
C. 検死
D. SHA512
E. IPS
回答を見る
正解: B
質問 #19
インターネットからのWebサーバーへの攻撃を軽減する2つの手順はどれですか?
A. ファイアウォールでACLを作成し、TLS 1
B. DMZネットワークにプロキシサーバーを導入する
C. ファイアウォールでACLを作成し、外部からの接続のみを許可する。
D. ウェブサーバーを内部ネットワークに移動する
回答を見る
正解: BD
質問 #20
エンドユーザーのデスクトップにインストールされた Cisco Advanced Malware Protection が、有病率の低いファイルを Threat Grid 分析エンジンに自動的に送信しました。このレポートから何を結論づけるべきでしょうか?
A. 脅威のスコアが高く、悪意のあるランサムウェアが検出され、ファイルが変更されている。
B. 脅威スコアが低く、悪意のあるランサムウェアが検出され、ファイルが変更されている。
C. 脅威スコアが高く、悪意のあるアクティビティが検出されているが、ファイルは変更されていないD
回答を見る
正解: B
質問 #21
インターネット上で流通する海賊版ソフトウェアに潜む新たなマルウェアの亜種が発見された。経営幹部が組織のリスク評価を依頼した。セキュリティ担当者には、すべての資産のリストが渡される。NISTによると、リスクアセスメントを計算するために欠けている2つの要素はどれか。(2つ選んでください)。
A. インシデント対応プレイブック
B. 資産の脆弱性評価
C. 資産関係を持つスタッフの報告
D. 主要資産と経営陣
E. マルウェア分析レポート
回答を見る
正解: BE
質問 #22
物理的セキュリティ部門は、無許可の人物が、セキュリティで保護され た敷地内に入るために、許可された人物を尾行したという報告を受 けた。インシデントは文書化され、セキュリティスペシャリストに渡されて分析された。この段階で取るべき手順はどれか。
A. 攻撃者がアクセスできる資産を特定する。
B. 攻撃者が取り扱った、または取得した資産の特定
C. 企業内の高リスク資産へのアクセス制御を変更する。
D. 企業内での攻撃者の動きを特定する
回答を見る
正解: D
質問 #23
ある給与管理者がソフトウェア内の予期せぬ変更に気づき、インシデント対応チームに報告した。インシデント対応ワークフローのこのステップで取るべき行動はどれか。
A. 情報の重要度を分類し、攻撃者の動機を調査し、不足しているパッチを特定する。
B. 事業への損害を判断し、報告書を抽出し、保管の連鎖に従って証拠を保存する。
C. 攻撃ベクトルを分類し、イベントの範囲を理解し、悪用されている脆弱性を特定する。
D. 攻撃対象領域を特定し、関連するリスクを評価し、エスカレーション計画に従ってインシデントを伝達する。
回答を見る
正解: B
質問 #24
これらの勧告は、どのように優先順位をつけて扱われなければならないのか?
A. 取り扱いの最優先順位は、機器を配備する機関の種類によって異なる。
B. 脆弱性その2は、あらゆるタイプの機関にとって最優先事項である。
C. 脆弱性#1と脆弱性#2の優先順位は同じである。
D. 脆弱性その1は、どのタイプの機関にとっても最優先事項である。
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: