すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

有効な検査の準備のための更新されたCisco 350-701のSCORの検査ダンプ

Cisco 350-701 SCOR 認定試験は、ネットワーク セキュリティ、クラウド セキュリティ、コンテンツ セキュリティ、エンドポイント保護と検出、セキュアなネットワーク アクセス、可視化と実施など、さまざまな領域にわたるコア セキュリティ テクノロジーを実装および運用する能力をテストします。この試験に合格するには、これらの領域に関する包括的な理解が必要であり、適切な学習教材と試験リソースを使用した熱心な試験準備によって達成することができます。 模擬試験や模擬テストは、実際のSCOR試験の形式や内容を忠実に模倣した、現実的な試験問題と解答を提供する貴重なツールです。これらの試験問題は、ファイアウォール、VPN、侵入防御システム(IPS)、安全なアクセス制御方法、セキュリティ監視とロギングなど、幅広いトピックをカバーしています。これらの試験問題で定期的に練習することにより、知識のギャップを特定し、理解を強化し、効果的な問題解決策を開発することができます。 模擬試験に加えて、シスコの公式スタディガイド、トレーニングコース、その他の試験リソースを活用することが不可欠です。これらの教材には、詳細な解説、実際のシナリオ、専門家の見識が記載されており、SCOR 試験でカバーされる概念を包括的に理解することができます。一貫した試験準備と定期的な模擬試験練習を組み合わせることで、コア セキュリティ テクノロジの実装と運用に関する専門知識を証明する、この名誉あるシスコ認定資格を取得できる可能性が高まります。
他のオンライン試験を受ける

質問 #1
ネットワークやシステムを危険にさらすような有害な事象を軽減するために、脅威や脅威行為者に関する情報を持つことを何というか。
A. 信頼できる自動交換
B. 妥協の指標
C. エクスプロイト・データベース
D. 脅威情報
回答を見る
正解: D
質問 #2
ある組織が Cisco FMC を使用して複数の Cisco FTD デバイスを集中管理しています。デフォルトの管理ポートは、ネットワーク上の他の通信と競合するため、変更する必要があります。すべてのデバイスが一緒に通信できるようにするには、何をしなければなりませんか?
A. Cisco FMCとすべての管理対象Cisco FTDデバイスの管理ポートを手動で変更します。
B. トンネルがCisco FTDを経由するように設定する
C. Cisco FMCの管理ポートを変更し、すべての管理対象Cisco FTDデバイスに変更をプッシュします。
D. トンネルポートを8305に設定する。
回答を見る
正解: A
質問 #3
あるネットワーク管理者が、2台のCisco IOSルータ間でサイト間VPNトンネルを設定しましたが、ホストがVPNの2つのサイト間で通信できません。ネットワーク管理者は、VPNステータスを追跡するためにdebug crypto isakmp saコマンドを実行します。
A. ハッシュアルゴリズムの不一致
B. 暗号化アルゴリズムの不一致
C. 認証キーの不一致
D. 興味深いトラフィックが適用されなかった
回答を見る
正解: C
質問 #4
ブルートフォース攻撃に対して最高レベルの防御を提供するアルゴリズムはどれか。
A. PFS
B. HMAC
C. MD5
D. SHA
回答を見る
正解: D
質問 #5
管理者が新しいスイッチをネットワークに追加し、ネットワークアクセス制御のためにAAAを構成しました。構成をテストすると、RADIUSはCisco ISEに認証されますが、拒否されます。この構成にip radius source-interfaceコマンドが必要なのはなぜですか?
A. 設定されたNAS IPから発信されたリクエストのみが、RADIUSサーバーによって受け入れられます。
B. RADIUS認証キーは、定義されたRADIUSソースインターフェースからのみ送信されます。
C. RADIUSリクエストは、RADIUSソースインターフェイスが定義されている場合にのみ、ルーターによって生成されます。
D. 暗号化RADIUS認証では、RADIUSソース・インターフェースを定義する必要があります。
回答を見る
正解: A
質問 #6
DevSecOpsの実装プロセスで、アプリケーションの更新を月次や四半期ごとではなく、週次や日次で行うのはどれか?
A. オーケストレーション
B. CI/CDパイプライン
C. コンテナ
D. セキュリティ
回答を見る
正解: B
質問 #7
メッセンジャー・プロトコルの2つの特徴のうち、データ流出の検知と防止を難しくしているものはどれか。
A. 自然のまま
B. マルウェア
C. 汚い
D. 悪意がない
回答を見る
正解: CE
質問 #8
ドラッグ&ドロップ左のソリューションを右のソリューションの利点にドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #9
Cisco Umbrellaは、セキュリティイベントのみをログに記録するようにどのように設定されていますか?
A. 方針による
B. レポート設定
C. セキュリティ設定セクション
D. Deploymentsセクションのネットワークごと
回答を見る
正解: A
質問 #10
Cisco Umbrellaはどのようにして企業所有のストレージにログをアーカイブするのですか?
A. アプリケーション・プログラミング・インターフェースを使用してログを取得する。
B. syslog経由でログをオンプレミスまたはクラウドベースのsyslogサーバーに送信する。
C. システム管理者がCisco UmbrellaのWebポータルからログをダウンロードした場合
D. 自己管理されたAWS S3バケットにログを送信するように設定されている。
回答を見る
正解: D
質問 #11
Cisco ESAをネットワークに導入した後、いくつかのメッセージが宛先に到達していないことに気づきました。各メッセージがどこで失われたかを特定するには、どのタスクを実行すればよいですか。
A. trackingconfigコマンドを設定して、メッセージ追跡を有効にする。
B. システムレポートを作成する。
C. ログファイルを確認する。
D. トレースを実行する。
回答を見る
正解: A
質問 #12
エンドポイントが ID グループから削除されたときにエンドポイント セッションの再認証を実施するには、Cisco ISE で何を構成する必要がありますか。
A. 姿勢評価
B. CoA
C. 外部IDソース
D. SNMPプローブ
回答を見る
正解: B
質問 #13
02.Cisco Stealthwatch Cloudはクラウド環境にどのようにセキュリティを提供するのか?
A. 公私のネットワーク間の安全な接続を促進する。
B. 感作データの外部濾過を防ぐ。
C. 視界を確保し、脅威を検知する。
D. インターネットベースのDNS保護をクライアントとサーバーに割り当てます。
回答を見る
正解: C
質問 #14
Cisco セキュリティアプライアンスに接続すると、API は何を行いますか。
A. ネットワーク内のコンピュータからプロセスとPID情報を取得する。
B. AMPを管理するためのSNMPプル・メカニズムを作成する。
C. AMPからエンドポイントのネットワーク・テレメトリー情報を収集する。
D. AMPが見ているコンピュータのネットワークインターフェイス情報を収集する。
回答を見る
正解: D
質問 #15
RSA鍵をエクスポート、インポートする際に暗号化するプロテクションはどれか。
A. ファイル
B. パスフレーズ
C. NGE
D. 輸出不可
回答を見る
正解: B
質問 #16
Cisco SensorBaseは、さまざまなシスコ製品やサービスから脅威情報を収集し、脅威のパターンを見つけるために分析を実行します。 このプロセスを表す用語はどれですか?
A. 展開
B. 消費
C. オーサリング
D. シェアリング
回答を見る
正解: A
質問 #17
展示を参照してください。あるエンジニアが証明書ベースの VPN を実装しています。既存の構成の結果はどうなっていますか?
A. OU証明書属性がMANGLERに設定されているIKEv2ピアのみが、IKEv2 SAを正常に確立する。
B. IKEv2ピア証明書のOUは、IKEv2認可ポリシーを照合するときのIDとして使用される。
C. IKEv2ピア証明書のOUはMANGLERに設定されている。
D. OUがMANGLERに設定されている場合、IKEv2ピア証明書のOUは暗号化される。
回答を見る
正解: B
質問 #18
01.MDMは、デバイス管理に関して、組織にどのような2つの利点を提供するか?
A. 重要なデバイスの管理
B. ネットワーク・デバイス管理
C. 許可されたアプリケーション管理
D. アセット・インベントリー・マネジメント
回答を見る
正解: CD
質問 #19
Cisco Application Visibility and Controlを使用して、アプリケーションの使用状況とパフォーマンスの統計情報をエクスポートできるサービスはどれですか?
A. スノート
B. ネットフロー
C. SNMP
D. 802
回答を見る
正解: B
質問 #20
ボットネットを利用した攻撃はどのようなものか?
A. TCPフラッド
B. DDOS
C. DOS
D. ウイルス
回答を見る
正解: B
質問 #21
ある Cisco FTD エンジニアは、ネットワークデバイスを終了するための追加プロトコルを許可するために、s2s00123456789 という新しい IKEv2 ポリシーを組織で作成しようとしています。現在、1 つのポリシーしか確立されておらず、プライマリポリシーに記載されているより強力なアルゴリズムをサポートできないデバイスがある場合に備えて、新しいポリシーをバックアップとして使用する必要があります。
A. プライマリポリシーのすべてのSHAアルゴリズムをサポートするために、整合性アルゴリズムをSHA*に変更する。
B. 新しいポリシーの優先順位を5、プライマリポリシーの優先順位を1にする。
C. 暗号化をAES*に変更し、プライマリポリシーですべてのAESアルゴリズムをサポートする。
D. プライマリポリシーの優先順位を10、新しいポリシーの優先順位を1にする。
回答を見る
正解: B
質問 #22
ダイナミックARPインスペクションの特徴は?
A. DAIは、DHCPsnoopingバインディングデータベースからの有効なIPとMACアドレスのバインディングに基づいて、ARPパケットの有効性を決定する。
B. 一般的なネットワークでは、スイッチに接続するポートを除き、すべてのポートを信頼済みとする。
C. DAIは各スイッチに信頼状態を関連付ける。
D. DAIは、信頼されたポート上のARPリクエストとレスポンスのみをすべて傍受します。
回答を見る
正解: A
質問 #23
Duo Securityのような多要素認証ソリューションを組織に導入する2つの理由は何ですか?(2つ選んでください)
A. クライアントコンピュータがオンプレミスのDNSサーバーを指していることを確認する。
B. インテリジェントプロキシを有効にして、トラフィックが正しくルーティングされていることを確認します。
C. クライアントコンピュータの背後にあるパブリックIPアドレスをCore Identityに追加する。
D. http://welcome
A. com/、新しいIDが機能していることを確認します。
回答を見る
正解: AD
質問 #24
エンドポイント保護プラットフォームと比較して、エンドポイント検出・対応ソリューションを選択すべき状況とは?
A. 従来のマルウェア対策が必要な場合
B. ソリューションを一元管理する必要がない場合
C. ネットワーク上にファイアウォールがない場合
D. より高度な検出能力が必要な場合
回答を見る
正解: D
質問 #25
プロキシ・キャッシングによってウェブ・トラフィックのパフォーマンスを向上させる技術はどれか?
A. WSA
B. 火力
C. ファイヤーサイト
D. ASA
回答を見る
正解: A
質問 #26
Cisco IOSルータでIKEv1 Phase1のISAKMPを設定するとき、管理者はcrypto isakmp key cisco address 0.0.0.0というコマンドを入力する必要があります。管理者は、このコマンドで発行されたIPアドレスが何のためにあるのかわかりません。
A. 接続用の鍵を管理する鍵サーバーは1
B. リモート接続は1
C. 暗号検証機関として使用されるアドレス
D. 1
回答を見る
正解: B
質問 #27
Cisco AMP for Endpointsは、さまざまなマルウェアファミリーの検出を支援するために何を使用していますか?
A. ファジーフィンガープリントを実行するエトスエンジン
B. エンドポイントがクラウドに接続されているときにマルウェアを検出するテトラ・エンジン
C. Clam AV Engineによる電子メールスキャン
D. 動的分析を行う機械学習を備えたSperoエンジン
回答を見る
正解: A
質問 #28
Cisco AMP for Networksを使用する場合、分析用にファイルをCisco AMPクラウドにコピーする機能はどれですか?
A. クラウド・ウェブ・サービス
B. ネットワークAMP
C. プライベートクラウド
D. パブリッククラウド
回答を見る
正解: B
質問 #29
IPsecで使用される2つの暗号アルゴリズムはどれか。
A. LDAPインジェクション
B. 中間者
C. クロスサイト・スクリプティング
D. 安全でないAPI
回答を見る
正解: CE
質問 #30
デバイス上でCoAがサポートされるように、認証、認可、およびアカウンティングをグローバルに有効にするCiscoコマンドはどれですか?
A. aaa server radius dynamic-author
B. aaa新モデル
C. オートタイプ・オール
D. ip デバイストラッキング
回答を見る
正解: D
質問 #31
どのポリシーが、配備内の他の管理対象デバイスと類似している可能性が高い管理対象デバイスの側面を定義する、共有された一連の機能またはパラメータを表していますか?
A. グループポリシー
B. アクセス・コントロール・ポリシー
C. デバイス管理ポリシー
D. プラットフォーム・サービス・ポリシー
回答を見る
正解: D
質問 #32
なぜユーザーはオンプレミスのESAとCESのソリューションを選択するのでしょうか?
A. 機密データは現場に残さなければならない。
B. 需要は予測できない。
C. サーバーチームはこのサービスをアウトソーシングしたいと考えている。
D. ESAはインラインで展開される。
回答を見る
正解: A
質問 #33
楕円曲線暗号は、より強力でより効率的な暗号方式であり、現在の暗号技術のどれを置き換えるものか?
A. 3DES
B. RSA
C. DES
D. AES
回答を見る
正解: B
質問 #34
IOSのゾーンベースファイアウォールに関する記述のうち、正しいものはどれか。
A. 未割り当てのインターフェイスは、割り当てられたインターフェイスと通信できます。
B. ゾーンに割り当てられるインタフェースは1つだけです。
C. インターフェイスは複数のゾーンに割り当てることができます。
D. インターフェイスは1つのゾーンにのみ割り当てることができます。
回答を見る
正解: D
質問 #35
ある組織では、Cisco Umbrellを使用してURLブロッキングを実施している。
A. 一部のサイトにはアクセスできるが、他のサイトにはエラーでアクセスできない。
B. クライアントコンピュータに Cisco Umbrella ルート CA 証明書がインストールされていない。
C. IP-Layerエンフォースメントが設定されていない。
D. クライアントコンピュータに、内部CAサーバーから配備されたSSL証明書がない。
E. インテリジェントプロキシとSSL復号化がポリシーで無効になっている
回答を見る
正解: A
質問 #36
エンドポイントがCisco ISEで設定されたポスチャポリシーに準拠していることを確認することで得られるメリットはどれですか?
A. エンドポイントが802
B. エンドポイントに最新のMicrosoftセキュリティパッチがインストールされていることを確認します。
C. IDグループにエンドポイントを動的に追加します。
D. エンドポイントのステータスがコンプライアントであれば、CoAを適用することができる。
回答を見る
正解: A
質問 #37
可能な限り強力なセキュリティをサポートするには、どのSNMPv3設定を使用しなければなりませんか?
A. asa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
B. asa-host(config)#snmp-server group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
C. asa-host(config)#snmp-server group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv 3des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
D. asa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
回答を見る
正解: D
質問 #38
最近発生した情報漏えいの後、ある組織では、ネットワークへの最初のアクセスを得るためにフィッシングが使用され、その後、再びアクセスできるようになったと判断しました。フィッシング攻撃から得た情報は、ユーザーが既知の悪意のあるウェブサイトを訪問した結果であった。
A. アクセスポリシーを変更する
B. 識別プロファイルの変更
C. 送信マルウェアスキャンポリシーを変更する
D. Webプロキシ設定を変更する
回答を見る
正解: D
質問 #39
私たちがアルゴリズムを選択する際、鍵の確立にDiffie HellmanとRSAについて何を考慮すべきでしょうか?
A. RSAは、対称鍵を出力することを目的とした非対称鍵確立アルゴリズムである。
B. RSAは、非対称鍵を出力することを目的とした対称鍵確立アルゴリズムである。
C. DHは、非対称鍵の出力を目的とした対称鍵確立アルゴリズムである。
D. DHは、対称鍵を出力するための非対称鍵確立アルゴリズムである。
回答を見る
正解: D
質問 #40
Cisco Workload Optimization Managerは、アプリケーション・パフォーマンスの問題をどのように軽減しますか?
A. AWSのLambdaシステムをデプロイします。
B. リソースのリサイズを自動化する
C. 流路を最適化する
D. フォレンジック・スコアの設定
回答を見る
正解: B
質問 #41
クラウドPaaSモデルのどの2つの側面が、顧客によって管理され、プロバイダーによって管理されないか?(2つ選べ)
A. 義務付けられたセキュリティ管理とチェックリスト
B. セキュリティ・スキャンと理論的脆弱性
C. 開発セキュリティ
D. 孤立したセキュリティチーム
回答を見る
正解: DE
質問 #42
プライベートクラウドインスタンスと比較して、Cisco AMPパブリッククラウドインスタンスだけの機能はどれですか?
A. RBAC
B. ETHOS検出エンジン
C. スペロ検出エンジン
D. TETRA検出エンジン
回答を見る
正解: B
質問 #43
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左側のクラウドセキュリティ評価コンポーネントを右側の定義にドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #44
どの RADIUS 属性を使用して、802.1 x 配備で MAB リクエストをフィルタリングできますか?
A. すべてのVLANでDHCPスヌーピングが有効になっていません。
B. 「ip arp inspection limit」コマンドがすべてのインターフェイスに適用され、すべてのユーザーのトラフィックをブロックしています。
C. すべてのVLANでダイナミックARPインスペクションが有効になっていない
D. no ip arp inspection trust コマンドは、すべてのユーザーホストインターフェースに適用されます。
回答を見る
正解: C
質問 #45
Cisco DNA Centerで使用されるAPIで、SSID、QoSポリシー、スイッチのソフトウェア・バージョンの更新を提供するものはどれですか?
A. イベント
B. 意図
C. 統合
D. マルチベンダー
回答を見る
正解: B
質問 #46
あるエンジニアがIPsec VPNを設定していて、信頼性が高く、ACKとシーケンスをサポートする認証プロトコルが必要です。
A. AES-192
B. IKEv1
C. AES-256
D. ESP
回答を見る
正解: D
質問 #47
Software-Definedネットワーク・アーキテクチャ内のサウスバウンドAPIは、どのコンポーネントと通信するのか?
A. ネットワーク内のコントローラー
B. アプリケーション
C. 家電製品
D. ルーターやスイッチなどの機器
回答を見る
正解: D
質問 #48
Cisco ASA上で終端するリモートアクセスVPNソリューションを構成する場合、管理者はマシン証明書を使用するAAA認証と組み合わせて外部トークン認証メカニズムを利用したいと考えています。
A. グループポリシー
B. メソッド
C. SAMLサーバ
D. DHCPサーバー
回答を見る
正解: B
質問 #49
シスコのどのプラットフォームが、ソフトウェアの脆弱性検出を実行しながら、動作のベースラインを処理し、逸脱を監視し、データセンターのトラフィックとサーバーの悪意のあるプロセスをレビューしますか?
A. シスコ・テトレーション
B. Cisco ISE
C. Cisco AMP for Network
D. Cisco AnyConnect
回答を見る
正解: A
質問 #50
パケットのTTL、IP/TCPフラグ、ペイロード長など、フロー内で見られる変動をどのテレメトリーデータが捉えるか?
A. パケット間変動
B. ソフトウェア・パッケージのバリエーション
C. フロー・インサイト・バリエーション
D. 工程詳細のばらつき
回答を見る
正解: A
質問 #51
NetFlowフロー監視の2つの機能は何ですか?(2つ選んでください)
A. トランスポート・モード
B. フォワードファイル
C. PACファイル
D. ブリッジモード
回答を見る
正解: AE
質問 #52
フィッシング攻撃を制御するために使用される2つのメカニズムはどれですか?(2つ選んでください)
A. Deceptiveフィッシングは、組織内のCレベルの役割を持つ特定のユーザーを狙った攻撃です。
B. スピアフィッシングキャンペーンは、特定の個人、またはグループを対象としています。
C. スピアフィッシングとは、組織のCレベルの幹部を狙った攻撃のこと。
D. 被害者のDNSサーバーをハイジャックして操作し、ユーザーを偽のウェブページにリダイレクトさせる。
回答を見る
正解: AE
質問 #53
Cisco IOSとIOS XEのコンポーネントを組み合わせて、管理者がアプリケーションを認識し、ネットワークメトリクスを収集してCisco Primeやその他のサードパーティ管理ツールに送信し、アプリケーショントラフィックの優先順位を設定できるようにするソリューションはどれですか?
A. シスコ・セキュリティ・インテリジェンス
B. Cisco アプリケーションの可視化と制御
C. Cisco モデル駆動テレメトリ
D. シスコDNAセンター
回答を見る
正解: B
質問 #54
有線 802.1X 認証を実装する場合、どの 2 つのコンポーネントが必要ですか?
A. show dot1x all
B. show dot1x
C. show dot1x all summary
D. show dot1x interface gi1/0/12
回答を見る
正解: AC
質問 #55
ドラッグ アンド ドロップ(ドラッグ アンド ドロップはサポートされていません)Cisco Tetration プラットフォームの疑わしいパターンを左から右の正しい定義にドラッグ アンド ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #56
Cisco Email Security Applianceの主な役割は何ですか?
A. メール送信代行
B. メール転送エージェント
C. メール・デリバリー・エージェント
D. メール・ユーザー・エージェント
回答を見る
正解: B
質問 #57
クライアントに修復のためのオプションを提供し、一定の期間内に修復を要求する姿勢評価要件はどれか。
A. 監査
B. 必須
C. オプション
D. 視認性
回答を見る
正解: B
質問 #58
展示を参照してください。この構成で15という数字は何を表していますか?
A. このルーターに対する認証ユーザーの特権レベル
B. ルーターにアクセスできるSNMPデバイスを識別するアクセスリスト
C. SNMPv3 認証の試行間隔(秒単位
D. SNMPv3ユーザーがロックアウトされるまでの失敗可能回数
回答を見る
正解: B
質問 #59
マルチベンダー環境をサポートし、サイト間のトラフィックを保護できるVPN技術は?
A. SSL VPN
B. GET VPN
C. フレックスVPN
D. DMVPN
回答を見る
正解: C
質問 #60
エンドポイントセキュリティが組織全体のセキュリティ態勢にもたらすメリットはどれか。
A. インシデント対応プロセスを合理化し、エンドポイントでデジタル・フォレンジックを自動的に実行します。
B. ユーザーがドメイン内でアクティブである限り、ウェブベースの攻撃を軽減することができる。
C. ネットワークのエッジで脅威を検知し、対応することができる。
D. 境界セキュリティデバイスが検知できない脅威を検知し、軽減することができる。
回答を見る
正解: D
質問 #61
Cisco WSAログファイルに保存されるURIテキストの量を制御するアクションはどれですか?
A. datasecurityconfigコマンドを設定する。
B. advancedproxyconfigコマンドにHTTPSサブコマンドを設定する。
C. ログエントリサイズを小さく設定する。
D. 最大パケットサイズを設定する。
回答を見る
正解: B
質問 #62
偽装フィッシングとスピアフィッシングの違いは?
A. Deceptiveフィッシングは、組織内のCレベルの役割を持つ特定のユーザーを狙った攻撃です。
B. スピアフィッシングキャンペーンは、特定の個人、またはグループを対象としています。
C. スピアフィッシングとは、組織のCレベルの幹部を狙った攻撃のこと。
D. 被害者のDNSサーバーをハイジャックして操作し、ユーザーを偽のウェブページにリダイレクトさせる。
回答を見る
正解: B
質問 #63
トラフィックストームの制御行動の特徴は?
A. トラフィックストームコントロールは、ブロードキャストとマルチキャストトラフィックの合計がインターバル内のレベルを超えた場合、すべてのブロードキャストとマルチキャストトラフィックをドロップします。
B. トラフィックストームコントロールは、パケットがユニキャストかブロードキャストかを判断できません。
C. トラフィックストーム制御は、10秒間のトラフィックストーム制御インターバルで受信トラフィックレベルを監視します。
D. トラフィックストームコントロールは、パケットのソースアドレスのIndividual/Groupビットを使用して、パケットがユニキャストかブロードキャストかを判断します。
回答を見る
正解: A
質問 #64
Cisco Stealthwatch Cloudはクラウド環境にどのようにセキュリティを提供するのか?
A. 可視化と脅威の検知を実現します。
B. 機密データの流出を防ぐ。
C. クライアントとサーバーにインターネットベースのDNS保護を割り当てます。
D. パブリックネットワークとプライベートネットワーク間のセキュアな接続を促進する。
回答を見る
正解: A
質問 #65
あるエンジニアがエンドポイント用にAMPを設定しており、特定のファイルの実行をブロックしたいと考えている。このタスクを達成するために使用するアウトブレイク制御方法はどれか。
A. デバイス・フロー相関
B. 単純な検出
C. アプリケーションブロックリスト
D. 高度なカスタム検出
回答を見る
正解: C
質問 #66
あるネットワークエンジニアがNTP認証をテストしていて、どのデバイスもこのルーターと時刻を同期し、NTP認証が強制されていないことに気づきました。この問題の原因は何ですか?
A. 鍵はプレーンテキストで設定されている。
B. NTP認証が有効になっていない
C. 使用されたハッシュアルゴリズムはMD5である。
D. NTP設定の更新後、ルーターが再起動されませんでした。
回答を見る
正解: B
質問 #67
16進表現のような代替エンコーディングが最もよく見られる攻撃はどの形式か?
A. スマーフ
B. 分散型サービス拒否
C. クロスサイト・スクリプティング
D. ルートキット悪用
回答を見る
正解: C
質問 #68
仮想マシンのOSパッチ適用をテナントが行うのは、どのクラウドサービスモデルですか?
A. IaaS
B. UCaaS
C. PaaS
D. SaaS
回答を見る
正解: A
質問 #69
シスコや他のベンダーの複数のセキュリティ製品がデータを共有し、相互運用できるようにするため、オープンかつスケーラブルで、IETF標準に基づいて構築されているシスコの製品はどれか。
A. インテント・ベースのAPI
B. オートメーション・アダプター
C. ドメイン統合
D. アプリケーション・アダプタ
回答を見る
正解: B
質問 #70
ある組織が、AWS ネットワーク全体の可視性と脅威検出を提供するために、クラウド配信の SaaS ベースのソリューションを導入したいと考えています。このソリューションは、ソフトウェアエージェントなしで展開され、代わりにAWS VPCフローログに依存する必要があります。
A. Cisco Stealthwatch Cloud
B. シスコ・アンブレラ
C. NetFlowコレクター
D. Cisco Cloudlock
回答を見る
正解: A
質問 #71
ある組織は、VMを使用してネットワーク内の可視性を提供し、アクティブな脅威を特定したいと考えています。この組織は、ネットワークパケットフローからメタデータを抽出し、ペイロードが保持されたりネットワーク外に転送されたりしないようにしたいと考えています。
A. Cisco Umbrella Cloud
B. Cisco Stealthwatch Cloud PNM
C. Cisco Stealthwatch Cloud PCM
D. Cisco Umbrellaオンプレミス
回答を見る
正解: B
質問 #72
ある顧客が、イントラネット、エクストラネット、インターネットを含むさまざまな外部HTTPリソースを利用可能にしている。明示的モードで動作するプロキシ構成で、イントラネット、エクストラネット、インターネットを利用できる。 クライアントのデスクトップブラウザが、直接接続するタイミングとプロキシを使用するタイミングを選択できるように構成できる方法はどれか。
A. トランスペアレント・モード
B. フォワードファイル
C. PACファイル
D. ブリッジモード
回答を見る
正解: C
質問 #73
Cisco DNA Centerを使用して行うことができる2つのアクティビティはどれですか?
A. シスコの迅速な脅威の封じ込め
B. Cisco Platform Exchange Grid
C. Cisco Advanced Malware Protection
D. Cisco Stealthwatch Cloud
回答を見る
正解: BE
質問 #74
データセキュリティにおけるCisco Cloudlockの機能とは?
A. データ損失防止
B. 悪意のあるクラウドアプリを制御する
C. 異常を検出する
D. ユーザーとエンティティの行動分析
回答を見る
正解: A
質問 #75
URL が悪意のあるものであるかどうかを判断するために、Cisco Umbrella はどの Cisco ソリューションと統合しますか?
A. AMP
B. AnyConnect
C. DynDNS
D. タロス
回答を見る
正解: D
質問 #76
Cisco DNA Center APIの2つの特徴は何ですか?(2つ選んでください)
A. ネットワークに接続しているオペレーティングシステムの種類を示します。
B. アンチウイルスソフトがインストールされているかどうかを確認します。
C. エンドポイントをスキャンして、悪意のあるアクティビティが行われているかどうかを判断します。
D. 電子メールによるフィッシング攻撃を検知します。
回答を見る
正解: DE
質問 #77
あるエンジニアが Cisco AMP 導入にカスタム検出ポリシーを追加したところ、構成に問題が発生しました。シンプルな検出メカニズムが構成されていますが、ダッシュボードではハッシュが64文字ではなく、ゼロでないことが示されています。
A. SHA-256ではなくMD5で作成したハッシュをアップロードしようとしている。
B. アップロードされたファイルは、単純な検出と互換性がないため、高度な検出を使用する必要があります。
C. アップロードされるハッシュは、不正な形式のセットの一部である。
D. エンジニアがハッシュの代わりにファイルをアップロードしようとしている
回答を見る
正解: A
質問 #78
ダイナミックARPインスペクションの特徴は?
A. DAIは、DHCP snoopingバインディングデータベースからの有効なIPとMACアドレスのバインディングに基づいて、ARPパケットの有効性を決定します。
B. 一般的なネットワークでは、スイッチに接続するポートを除き、すべてのポートを信頼済みとします。
C. DAIは各スイッチに信頼状態を関連付ける。
D. DAIは、信頼されたポート上のARPリクエストとレスポンスのみをすべて傍受します。
回答を見る
正解: A
質問 #79
SDN アーキテクチャのどの機能が通信を可能にするためにサウスバウンド API を必要とするか?
A. SDNコントローラとネットワークエレメント
B. 管理コンソールとSDNコントローラー
C. 管理コンソールとクラウド
D. SDNコントローラとクラウド
回答を見る
正解: A
質問 #80
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左からNetFlowエクスポートフォーマットを右の説明にドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #81
ICMPはどのように流出技術として使われるのか?
A. 宛先ホストに到達不能パケットをフラッディングする。
B. IPブロードキャストアドレスを使って、標的ホストの送信元IPアドレスを指定したICMPパケットを大量に送信する。
C. ICMPパケットのペイロードを暗号化し、侵害されたホスト上でコマンドと制御タスクを実行する。
D. ICMPエコー・リクエスト・パケットで標的ホストを圧倒することによって
回答を見る
正解: C
質問 #82
ある組織がネットワーク内でDHCPスヌーピングを使用しています。新しいスイッチのVLAN 41上のユーザーが、IPアドレスが取得されないと訴えています。このユーザーにネットワーク接続を提供するために、スイッチインタフェースでどのコマンドを構成すべきですか?
A. ip dhcp snooping verify mac-address
B. ip dhcp snooping制限41
C. ip dhcp snooping vlan 41
D. ip dhcp snooping trust
回答を見る
正解: D
質問 #83
DoS攻撃とDDos攻撃の違いは何ですか?
A. DoS攻撃とは、コンピューターを使ってTCPパケットをサーバーに殺到させる攻撃であり、DDoS攻撃とは、コンピューターを使ってUDPパケットをサーバーに殺到させる攻撃である。
B. DoS攻撃とは、コンピューターを使ってUDPパケットをサーバーに殺到させる攻撃であり、DDoS攻撃とは、コンピューターを使ってTCPパケットをサーバーに殺到させる攻撃である。
C. DoS攻撃とは、コンピューターを使ってサーバーにTCPやUDPパケットを殺到させるもので、DDoS攻撃とは、コンピューターを使ってLAN上に分散している複数のサーバーに殺到させるものである。
D. DoS攻撃とは、コンピュータを使ってサーバーにTCPおよびUDPパケットを殺到させる攻撃であり、DDoS攻撃とは、複数のシステムが1つのシステムを標的としてDoS攻撃を行う攻撃です。
回答を見る
正解: D
質問 #84
ネットワーク上のトラフィックストームのために、2つのインターフェイスがエラー無効化され、両方のインターフェイスがSNMPトラップを送信しました。(2つ選んでください)
A. クロスサイト・スクリプティングはデータベースにコードを注入する攻撃であり、SQLインジェクションはブラウザにコードを注入する攻撃である。
B. クロスサイト・スクリプティングはリモートサイトを狙った総当たり攻撃であり、SQLインジェクションはソーシャルエンジニアリング攻撃である。
C. クロスサイト・スクリプティングは企業幹部が攻撃される場合であり、SQLインジェクションはデータベースが操作される場合である。
D. クロスサイト・スクリプティングはサーバー側からコードが実行される攻撃であり、SQLインジェクションはクライアント側からコードが実行される攻撃である。
回答を見る
正解: CE
質問 #85
Cisco FirepowerがCisco Talosから脅威インテリジェンスのアップデートをダウンロードするタイミングを表す用語はどれですか?
A. 消費
B. シェアリング
C. 分析
D. オーサリング
回答を見る
正解: A
質問 #86
あるエンジニアがCisco ESAを構成していて、受信者アドレスへの電子メールメッセージを受け入れるか拒否するかを制御したいと考えています。
A. SAT
B. バット
C. HAT
D. RAT
回答を見る
正解: D
質問 #87
Cisco DNA Centerのオープンプラットフォーム機能の特徴は何ですか?
A. アプリケーション・アダプター
B. ドメイン統合
C. インテント・ベースのAPI
D. オートメーション・アダプター
回答を見る
正解: C
質問 #88
Cisco ESAの管理者は、隔離された電子メールが配信される前にウイルスが存在しないことを確認するために、Cisco ESAを構成することを命じられました。さらに、既知の悪質なメールサーバからのメールの配信を防止する必要があります。これらの要件を満たすために、どの2つのアクションを実行する必要がありますか?(2つ選んでください)
A. サービス管理
B. 集中管理
C. アプリケーション管理
D. 分散管理
回答を見る
正解: AE
質問 #89
ある組織が、既知の悪意のあるドメインからSPAMメールを受信しています。最初のTCP通信中にセッションを防止するためには、何を設定しなければなりませんか?
A. 悪意のあるメールを削除するようにCisco ESAを設定する
B. 悪意のあるメールを隔離するポリシーを設定する
C. 通信を停止・拒否するポリシーを設定する
D. TCP接続をリセットするようにCisco ESAを設定する
回答を見る
正解: D
質問 #90
Cisco スイッチで 802.1X をグローバルに有効にするコマンドはどれですか?
A. dot1x system-auth-control
B. dot1x pae 認証機能
C. 認証ポート制御自動
D. aaa ニューモデル
回答を見る
正解: A
質問 #91
ボットネットを利用した攻撃はどのようなものか?
A. ウイルス
B. NTP増幅
C. 死のピング
D. HTTPフラッド
回答を見る
正解: C
質問 #92
ポリシーベースのコンテナでマイクロセグメンテーションとマルチテナンシー・サービスの展開を容易にするシステムはどれか?
A. SDLCについて
B. ドッカー
C. ラムダ
D. コンチーブ
回答を見る
正解: B
質問 #93
あるネットワークエンジニアが、新しい医療機器をネットワークに追加する仕事を任されました。Cisco ISE が NAC サーバーとして使用されていますが、新しいデバイスにはサプリカントがありません。このデバイスをネットワークに安全に接続するには、何をしなければなりませんか?
A. プロファイリングでMABを使う
B. 姿勢評価とMABを使用する。
C. 802
D. プロファイリングで802
回答を見る
正解: A
質問 #94
2つのルートキットとは何ですか?(2つ選んでください)
A. エイドス
B. ウイルス
C. DDOS
D. TCPフラッド
回答を見る
正解: CD
質問 #95
DevSecOpsはIT環境のどの部分に焦点を当てるのか?
A. アプリケーション開発
B. ワイヤレスネットワーク
C. データセンター
D. 境界ネットワーク
回答を見る
正解: A
質問 #96
Any-to-Anyのスケーラブルな接続性を持つプライベートIPクラウド上で企業の支店間のセキュアなVPN接続を実装するには、どの技術を使用する必要がありますか?
A. DMVPN
B. FlexVPN
C. IPsec DVTI
D. GET VPN
回答を見る
正解: D
質問 #97
XSS攻撃とSQLインジェクション攻撃の違いは何ですか?
A. SQLインジェクションは、SQLデータベースを攻撃するために使用されるハッキング手法である。
B. XSSはSQLデータベースを攻撃するために使われるハッキング手法であるのに対し、SQLインジェクション攻撃はさまざまな種類のアプリケーションに存在する可能性がある。
C. SQLインジェクション攻撃は、データベースから情報を盗むために使用されるのに対し、XSS攻撃は、攻撃者がデータを盗むことができるWebサイトにユーザーをリダイレクトするために使用されます。
D. XSS攻撃は、データベースから情報を盗むために使用されるのに対し、SQLインジェクション攻撃は、攻撃者がデータを盗むことができるWebサイトにユーザーをリダイレクトするために使用されます。
回答を見る
正解: C
質問 #98
DoS攻撃とDDoS攻撃の違いは何ですか?
A. DoS攻撃とは、コンピュータを使ってサーバーにTCPやUDPのパケットを流し込む攻撃であり、DDoS攻撃とは、複数のシステムが1つのシステムを標的としてDoS攻撃を行う攻撃です。
B. DoS攻撃は、コンピュータがTCPおよびUDPパケットをサーバーに殺到させるために使用されるのに対し、DDoS攻撃は、コンピュータがLAN上に分散された複数のサーバーに殺到させるために使用される。
C. DoS攻撃とは、コンピュータを使ってUDPパケットをサーバーに流し込む攻撃であり、DDoS攻撃とは、コンピュータを使ってTCPパケットをサーバーに流し込む攻撃である。
D. DoS攻撃とは、コンピューターがTCPパケットをサーバーに殺到させる攻撃であり、DDoS攻撃とは、コンピューターがUDPパケットをサーバーに殺到させる攻撃である。
回答を見る
正解: A
質問 #99
DMVPNとsVTIの違いは何ですか?
A. Cisco FTDvはVMWare上で動作しますが、ASAvは動作しません。
B. Cisco FTDvは1GBのファイアウォールスループットを提供しますが、Cisco ASAvは提供しません。
C. CiscoのFTDvはAWS上で実行されますが、ASAvは実行されません。
D. Cisco FTDvはURLフィルタリングをサポートしていますが、ASAvはサポートしていません。
回答を見る
正解: B
質問 #100
ある組織が短期間に大量のSPAMメッセージを受信した。そのメッセージに対処するためには、そのメッセージがどの程度有害であるかを判断する必要があり、これは動的に行われる必要がある。
A. トラフィックに基づいてポリシーを変更するようにCisco WSAを設定します。
B. Talosからリアルタイムのアップデートを受信するようにCisco ESAを設定する。
C. Talosからリアルタイムのアップデートを受信するようにCisco WSAを設定する
D. Cisco ESAが、確認されたトラフィックに基づいてポリシーを変更するように設定する。
回答を見る
正解: D
質問 #101
管理者がCisco IOSルータで新しいサイト間VPN接続を確立しています。この組織は、ハブのISAKMPキーが172.19.20.24のIPアドレスからのトラフィックの終端にのみ使用されることを保証する必要があります。
A. crypto ca identity 172
B. crypto isakmp key Cisco0123456789 172
C. crypto登録ピアアドレス172
D. crypto isakmp identity address 172
回答を見る
正解: B
質問 #102
DRAG DROP(ドラッグ&ドロップはサポートされていません)AppDynamicsがAmazon Web ServicesのEC2インスタンスを監視できるようにするには、左側の手順を右側の正しい順序にドラッグ&ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #103
管理者は、ユーザーが企業ネットワークでのアクセスを許可される前に、すべてのエンドポイントが準拠していることを確認したいと考えています。エンドポイントには、企業のウイルス対策アプリケーションがインストールされており、Windows 10の最新ビルドが実行されている必要があります。管理者は、すべてのデバイスがネットワーク上で許可される前に準拠していることを確認するために何を実装する必要がありますか?
A. Cisco Identity Services EngineとAnyConnect Postureモジュール
B. Cisco StealthwatchとCisco Identity Services Engineの統合
C. ダイナミックアクセスポリシーが設定されたCisco ASAファイアウォール
D. PxGridサービスを有効にしたCisco Identity Services Engine
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: