すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

350-201試験問題集と研究資料、Cisco 350-201認定試験の準備|SPOTO

Cisco 350-201認定試験に備えるには、高品質の試験問題集と包括的な学習教材を活用することが極めて重要です。知識のギャップを特定し、Cisco テクノロジーを使用した基礎、テクニック、プロセス、自動化などのサイバーセキュリティ運用の概念の習得を強化するために、現実的なサンプル問題を使用した模擬試験を組み込みます。本格的な試験問題と詳細な解説を含む最新の試験問題集を使用することで、あなたの準備状況を正確に評価することができます。実際の試験環境を忠実に模倣した試験シミュレータは、持久力と自信を養うのに役立ちます。すべての試験目的をカバーする徹底した試験資料で学習を補います。追加のオンライン試験問題、無料テストバンク、その他の試験練習リソースを活用します。多様で質の高い試験問題や学習支援ツールを使って一貫した戦略的な準備をすることが、この厳しい認定試験で成功するために必要なスキルと知識を確実に身につける鍵です。
他のオンライン試験を受ける

質問 #1
組織のメールサーバーに対するブルートフォース(総当たり攻撃)の試行について、IDS が誤検出イベントを生成する量が増えている。パフォーマンスを向上させるには、Snortルールをどのように修正すればよいですか。
A. ルールから内部IPのリストをブロックする
B. 大文字と小文字を区別するルールに変更する。
C. ソースIPを追跡するルールを設定する
D. ルールのカウントと秒数のしきい値を調整する。
回答を見る
正解: A
質問 #2
あるセキュリティアーキテクトはプロセッシングセンターに勤務しており、承認されていないアプリケーションやリムーバブルデバイス内の機密データのコピー&ペーストの試みを検知し、防止するために、DLPソリューションを実装しなければならない。どの技術アーキテクチャを使用しなければなりませんか?
A. 動き回るデータのDLP
B. リムーバブルデータのDLP
C. 使用中データのDLP
D. 静止データのDLP
回答を見る
正解: C
質問 #3
あるエンジニアは、この SOAR ソリューションのワークフローを構成して、アカウント盗難の脅威と特権の昇格を特定し、リスクを評価し、脅威を解決して対応する。このソリューションは、セキュリティ・アナリストが分析する時間を上回る数の脅威を処理している。この分析がなければ、チームは先手を打って攻撃を予測することができません。この目標を達成するためには、どのようなアクションが必要でしょうか。
A. アナリストが修復を実施し追跡できるように、「悪意のあるIPをBANする」ステップを除外する。
B. 分析のために脅威を含むエンドポイントの状態をキャプチャするために、「スナップショットを撮る」ステップを含める。
C. ステップ「GeoIP ロケーションの確認」を除外し、アナリストが資産の重要性に基づ いてロケーションと関連するリスクを分析できるようにする。SOARレポートエンジンによって特定された脅威をセキュリティ部門に警告するために、「レポート」ステップを含める。
回答を見る
正解: D
質問 #4
ある組織では、文書の印刷に社内アプリケーションを使用しています。このアプリケーションでは、フォーマットを使用しないユーザー作成が可能であり、ユーザーは、会社のユーザー作成ポリシーに準拠するために、以下の必要条件を満たす必要があります:最小の長さ:3 ユーザー名には、文字、数字、ドット、アンダースコアのみを使用可能 ユーザー名は数字で始まることはできない アプリケーション管理者は、コンプライアンスを確保するために、毎日手動でこれらの条件を変更し、追跡する必要があります。あるエンジニアは、以下のタスクを任されました。
A. 制限時にエラーを返すようにコードを修正する def return false_user(username, minlen)
B. 制限を自動化する def automate_user(username, minlen)
C. 制限を検証する def validate_user(username, minlen)
D. 強制的に制限をかけるようにコードを修正する def force_user(username, minlen)
回答を見る
正解: D
質問 #5
脅威インテリジェンス・ツールは、潜在的な悪意のあるIPアドレス、ドメイン名、URLを特定するために、どこでデータを検索するのか?
A. 顧客データ
B. 内部データベース
C. 内部クラウド
D. インターネット
回答を見る
正解: B
質問 #6
あるセキュリティアナリストが、監視対象のゾーン内にあるAccounting A1サーバー上の不明な接続に関するエスカレーションを受けた。アナリストはログを取り出し、接続が確立された後にサーバー上でPowershellプロセスとWMIツールプロセスが開始され、システムディレクトリにPE形式のファイルが作成されていることを発見した。アナリストが取るべき次のステップは何ですか。
A. サーバーを隔離し、ファイルのフォレンジック分析を実施して、攻撃の可能性のあるタイプとベクトルを特定する。
B. CMDB を通じてサーバーの所有者を特定し、所有者に連絡して、これらが計画され、特定可能なアクティビティであるかどうかを判断する。
C. サーバーのバックアップを確認し、侵入リスクを評価するためにサーバーのコンテンツとデータの重要性を特定する。
D. 隔離されたワークステーション上のプロセスの動作分析を実行し、悪意のあるファイルであればクリーニング手順を実行する。
回答を見る
正解: D
質問 #7
あるAPI開発者が、DDoS攻撃を防ぐためにアプリケーションコードを改良している。このソリューションは、信頼できるサービスから正当な目的で大量のAPIリクエストが来るインスタンスに対応する必要がある。どのソリューションを実装すべきか?
A. 日平均の計算に基づいてリクエスト数を制限する。制限を超えた場合、そのIPアドレスからのアクセスを一時的にブロックし、402 HTTPエラーコードを返す。
B. B
C. 各APIについて、一定間隔でのリプライの上限を増やす。制限を超えた場合、そのAPIキーからのアクセスを永久にブロックし、450のHTTPエラーコードを返す。
D. 各APIについて、一定時間内のリクエスト数に制限をかける。制限を超えた場合、APIキーからのアクセスを一時的にブロックし、HTTPエラーコード429を返す。
回答を見る
正解: D
質問 #8
ある顧客は、SNMPv2 経由でネットワークデバイスを管理するためにセントラルデバイスを使用しています。リモートの攻撃者はサービス拒否状態を引き起こし、影響を受けるデバイス上で ciscoFlashMIB OID に対して GET リクエストを発行することで、この脆弱性を誘発することができます。この問題を解決するには、どれを無効にする必要がありますか?
A. SNMPv2
B. TCPスモールサービス
C. ポート UDP 161 および 162
D. UDPスモールサービス
回答を見る
正解: A
質問 #9
このWiresharkのトラフィック・キャプチャーの脅威とは何か?
A. 複数の送信元から1つの宛先IPに向けてSYNパケットが大量に送信される。
B. 単一の送信元IPから複数の宛先IPにACKパケットが大量に送られてくること。
C. 単一のソースIPから複数の宛先IPに向けて送信されるSYNパケットの高レートD
回答を見る
正解: S
質問 #10
あるセキュリティ専門家が、顧客口座から3,200万ドルの損失をもたらした侵害事件を調査している。ハッカーは、攻撃の数週間前に新しいコードに導入された脆弱性のために、APIキーと2ファクタコードを盗むことができました。この侵害を防ぐために、どのステップが見落とされていましたか?
A. 新しいコードがデプロイされたときに、Nmapツールを使って脆弱性を特定した。
B. ファイアウォールと侵入検知システムの導入
C. エンドポイント保護システムの導入
D. SecDevOpsを使用して開発中に脆弱性を検出する。
回答を見る
正解: C
質問 #11
海外出張の多い従業員が、勤務時間外に初見の国からログインした。SIEMツールは、このユーザーが外部のメールドメインに大量のメールを転送しているというアラートを生成し、ログアウトする。調査の結果、外部ドメインは競合他社のものであると結論づけられた。どの2つの行動がUEBAをトリガーしましたか?(2つ選んでください)。
A. ドメインが競合他社のもの
B. 就業時間外にログインする
C. 外部ドメインへのメール転送
D. 初めて見る国からログインする
E. 送信メール数の増加
回答を見る
正解: A
質問 #12
あるエンジニアが、不正なログイン試行や異常なユーザー行動を検知して対応するために、SOARワークフローを実装した。導入後、セキュリティチームは何十件もの誤検知アラートを受け取り、システム管理者や特権ユーザーから否定的なフィードバックを受けた。何人かの正当なユーザは、予期せぬログイン時間や不正に入力された認証情報のために、脅威としてタグ付けされ、アカウントがブロックされたり、認証情報がリセットされたりしました。これらの問題を解決するために、ワークフローをどのように改善すべきでしょうか?
A. 特権ユーザと面談し、脅威タグと異常行動アラートのルールを修正する。
B. SOARの設定フローを変更し、誤検知を増やし脅威を誘発する自動修復機能を削除する。
C. SOARが影響を受けるユーザーに通知し、試行したかどうかを確認するステップを追加するD
回答を見る
正解: D
質問 #13
このSTIXが示す妥協の指標は?
A. ランサムウェアのサーバーにトラフィックをリダイレクトするウェブサイト
B. ファイルをダウンロードするマルウェアをホストするウェブサイト
C. マルウェアに悪用されたウェブサーバーの脆弱性
D. バックドア・サーバーに対するクロスサイト・スクリプティングの脆弱性
回答を見る
正解: A
質問 #14
あるエンジニアが、不審なファイルのリソースを調べてリバースエンジニアリングしている。このファイルは何を示しているのか?
A. DOSのMZ実行形式
B. MS-DOS 実行可能アーカイブ
C. アーカイブされたマルウェア
D. Windowsの実行ファイル
回答を見る
正解: B
質問 #15
スクリプティング攻撃が検出された場合、ページの読み込みが停止されることを示すのはどこですか?
A. x-フレーム・オプション
B. x-content-type-options
C. x-xssプロテクション
D. x-test-debug
回答を見る
正解: B
質問 #16
このログを生成するためにPowerShellで実行されたコマンドはどれか?
A. Get-EventLog -LogName*
B. Get-EventLog -List
C. Get-WinEvent -ListLog* -コンピュータ名 localhost
D. Get-WinEvent -ListLog*
回答を見る
正解: C
質問 #17
あるエンジニアがマルウェアの静的解析を行っており、会社のサーバー上のキーとウェブカメラのイベントをキャプチャしていることを知っています。侵害の指標は何でしょうか?
A. このマルウェアは、プロセッサ、マザーボードの製造元、接続されているリムーバブルストレージなど、ホストの包括的なフィンガープリントを実行しています。
B. このマルウェアは、インストールされているアンチウイルス製品やオペレーティングシステムを照会し、ファイルの復号化のために支払いが行われるまで、暗号化して読み取り不能にするランサムウェアです。
C. このマルウェアは、主要なブラウザからクッキーと保存されたアカウント情報を採取し、ネットワーク活動を傍受するためのリバース・プロキシを設定することに移行した。
D. このマルウェアには、URL/IPアドレスを隠すための暗号化と復号化のルーチンが含まれており、ロガーとウェブカメラキャプチャの出力をローカルに暗号化されたファイルに保存し、検索できるようにしています。
回答を見る
正解: B
質問 #18
ある SOC チームは、英国在住のユーザーが今後 60 日間に 3 カ国を移動する予定であることを知らされた。渡航先3カ国の名前とユーザーの勤務時間を把握したアナリストは、異常な動作を検出するために次に何をしなければなりませんか?
A. 8時間以内にVPN接続に3回失敗した場合にトリガーされるルールを作成します。
B. 非デスティネーション国からのVPN接続が1回成功した場合に発生するルールを作成する。
C. 渡航先の国からのVPN接続が複数回成功したことをトリガーとするルールを作成するD
回答を見る
正解: C
質問 #19
このパケットキャプチャで何が起きているのか?
A. TCPポートスキャン
B. TCPフラッド
C. DNSフラッド
D. DNSトンネリング
回答を見る
正解: S
質問 #20
従業員がPowerShellコマンドとスクリプトインタプリタを悪用し、IOC(Indicator of Compromise)トリガーが発生しました。IOCイベントは、既知の悪意のあるファイルが実行され、侵害の可能性が高まっていることを示しています。この IOC イベントを生成した指標はどれですか?
A. ExecutedMalware
B. クロスライダー
C. ConnectToSuspiciousDomain
D. W32 AccesschkUtility
回答を見る
正解: D
質問 #21
Cisco Secure Network Analytics (Stealthwatch) と ISE を使用する Cisco Rapid Threat Containment は、マルウェアに感染した 802.1x 認証エンドポイントの脅威を検出し、Adaptive Network Control ポリシーを使用してエンドポイントを隔離 VLAN に配置します。マルウェアを特定するために、どの遠隔測定フィードが SMC と関連付けられましたか?
A. NetFlowとイベント・データ
B. イベントデータとsyslogデータ
C. SNMPとsyslogデータ
D. NetFlowとSNMP
回答を見る
正解: C
質問 #22
ある会社のウェブサーバーがDDoS攻撃により侵入され、インシデント対応のプレイブックで重要な資産と見なされなかったため、3時間オフラインになった。リーダーシップは、この資産のリスク評価を要求した。アナリストが、脅威源、イベント、および脆弱性を使用してリスクアセスメントを実施しました。リスクを計算するために必要な追加要素はどれか。
A. 評価の範囲
B. 事象の重大性と可能性
C. インシデント対応プレイブック
D. リスクモデルの枠組み
回答を見る
正解: S
質問 #23
ある監査法人は、自動車部品と診断サービスを販売する中小企業を査定している。顧客からの要求が高まったため、同社は最近クレジットカード決済を開始し、POS端末を導入した。監査は、どのコンプライアンス規制を同社に適用しなければなりませんか?
A. HIPAA
B. FISMACコビット
C. D
回答を見る
正解: C
質問 #24
あるエンジニアが、攻撃者がワークステーションに侵入し、安全でないプロトコルを使用してネットワークから機密性の高い顧客データにアクセスしたという報告を受けました。今後、この種の攻撃を防ぐための対策はどれか。
A. VLANを使用してゾーンを分離し、ファイアウォールで必要なサービスと保護されたプロトコルのみを許可する。
B. SOARソリューションを導入し、顧客ゾーンからのログアラートを関連付ける
C. 機密エリア内にIDSを配置し、シグネチャを継続的に更新する。
D. syslogを使用して複数のソースからデータを収集し、タイムリーな対応のために侵入ログを検出する。
回答を見る
正解: C

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: