CCNP 350-701 인증 실무 문제 및 모의고사, Cisco Security 350-701 SCOR | SPOTO
종합적인 연습 문제와 모의고사를 통해 CCNP 350-701 시험에 대비할 수 있도록 설계되었습니다. Cisco Security Core SCOR 350-701 시험은 네트워크 보안, 클라우드 보안, 콘텐츠 보안, 엔드포인트 보호 및 탐지, 보안 네트워크 액세스, 가시성 및 시행과 같은 핵심 보안 기술을 구현하고 운영하는 능력을 평가하는 CCNP 및 CCIE 보안 인증의 핵심 구성 요소입니다. 시험 리소스에는 연습 문제, 샘플 문제, 모의 시험, 시험 덤프가 포함되어 있어 효과적인 시험 연습을 위한 시뮬레이션 환경을 제공합니다. 시험 자료와 답안지에 액세스하여 이해도를 높이고, 시험 시뮬레이터를 활용하여 시험 형식에 익숙해지세요. SPOTO를 통해 Cisco Security 350-701 SCOR 시험에 합격하여 인증 목표를 달성하세요.
엔지니어가 라우터에 안전하게 연결하려고 하는데 안전하지 않은 알고리즘이 사용되지 않도록 하려고 합니다. 그러나 연결이 실패하고 있습니다. 이 목표를 달성하려면 어떤 조치를 취해야 하나요?
A. 암호화 키 생성 명령어를 사용하여 RSA 키를 생성합니다
B. Ip ssh 포트 22 명령을 사용하여 포트를 구성합니다
C. Ip ssh 서버 명령을 사용하여 SSH 서버를 활성화합니다
D. No ip telnet 명령을 사용하여 텔넷을 비활성화합니다
답변 보기
정답:
AC
질문 #2
네트워크에 여러 컴퓨터로부터 너무 많은 연결 요청을 받는 디바이스가 있습니다. 해당 디바이스가 어떤 유형의 공격을 받고 있나요?
A. SYN 홍수
B. 슬로우로리스
C. 피싱
D. 밍
답변 보기
정답:
BD
질문 #3
어떤 인증 유형을 사용 중인가요?
A. POP3 인증
B. SMTP 릴레이 서버 인증
C. 외부 사용자 및 릴레이 메일 인증
D. Microsoft Outlook용 LDAP 인증
답변 보기
정답:
C
질문 #4
조직에서 알려진 악성 도메인의 스팸 이메일을 수신하고 있습니다. 초기 TCP 통신 중에 세션을 방지하려면 어떻게 구성해야 하나요?
A. TCP 연결을 재설정하도록 Cisco ESA를 구성합니다
B. 통신을 중지하고 거부하는 정책을 구성합니다
C. 악성 이메일을 삭제하도록 Cisco ESA를 구성합니다
D. 악성 이메일을 격리하는 정책을 구성합니다
답변 보기
정답:
A
질문 #5
엔지니어가 호스트에서 악의적인 활동을 탐지하기 위해 행동 분석이 필요하며 클라우드 공급자의 메커니즘을 사용하여 보안 장치로 원격 분석을 보내도록 조직의 공용 클라우드를 구성하고 있습니다. 이 목표를 달성하기 위해 엔지니어는 어떤 메커니즘을 구성해야 하나요?
A. sFlow
B. NetFlow
C. 미러 포트
D. VPC 흐름 로그
답변 보기
정답:
B
질문 #6
인터넷 브라우저를 사용하여 클라우드 기반 서비스에 액세스할 때 어떤 위험이 발생하나요?
A. 무단 액세스를 허용하는 인프라의 잘못된 구성
B. 클라우드 커넥터에 대한 간헐적 연결
C. 프로토콜 내 취약점
D. 안전하지 않은 API 구현
답변 보기
정답:
D
질문 #7
조직에서 네트워크 내에서 DHCP 스누핑을 사용하고 있습니다. 새 스위치의 VLAN 41에 있는 사용자가 IP 주소를 얻지 못한다고 불평하고 있습니다. 사용자에게 네트워크 연결을 제공하려면 스위치 인터페이스에서 어떤 명령을 구성해야 하나요?
A. IP DHCP 스누핑 제한 41
B. IP DHCP 스누핑 맥 주소 확인
C. IP DHCP 스누핑 신뢰
D. IP DHCP 스누핑 VLAN 41
답변 보기
정답:
B
질문 #8
네트워크 관리자가 두 개의 Cisco IOS 라우터 간에 사이트 간 VPN 터널을 구성했는데 호스트가 두 VPN 사이트 간에 통신할 수 없습니다. 네트워크 관리자는 디버그 암호 isakmp sa 명령을 실행하여 VPN 상태를 추적합니다. 이 명령 출력에 따르면 어떤 문제가 있나요?
A. 흥미로운 트래픽이 적용되지 않았습니다
B. 암호화 알고리즘 불일치
C. 인증 키 불일치
D. 싱 알고리즘 불일치
답변 보기
정답:
BD
질문 #9
공격자가 서로 통신 중인 두 호스트 사이에 자신의 머신을 삽입하는 첨부 파일 유형은 무엇인가요?
A. 중간자
B. LDAP 주입
C. 안전하지 않은 API
D. 교차 사이트 스크립팅
답변 보기
정답:
B
질문 #10
온프레미스가 아닌 환경에서 침해, 애플리케이션 위험 및 데이터 유출을 줄이는 데 도움이 되는 Cisco API 기반 브로커란 무엇인가요?
A. Cisco 앱 다이내믹스
B. 시스코 클라우드락
C. Cisco 엄브렐러
D. Cisco AMP
답변 보기
정답:
BE
질문 #11
보안 애플리케이션이 소프트웨어 정의 네트워크 아키텍처 내의 컨트롤러에 특정 보안 위협에 대해 알릴 때 어떤 유형의 API가 사용되나요?
A. 사우스 바운드 API
B. 웨스트바운드 API
C. 이스트 바운드 API
D. 노스바운드 API
답변 보기
정답:
D
질문 #12
사용자가 보안 위협을 발견하도록 교육을 받았고 네트워크 디바이스가 이미 보안 위협을 방지하는 데 도움을 주고 있는데도 엔드포인트에 논리적 보안 제어를 적용하는 것이 중요한 이유는 무엇일까요?
A. 심층 방어는 네트워크에서 멈추기 때문입니다
B. 인적 오류 또는 내부자 위협이 여전히 존재하기 때문입니다
C. 엔드포인트의 도난을 방지하기 위해
D. 드포인트가 더 많은 위협에 노출될 수 있습니다
답변 보기
정답:
D
질문 #13
다른 제품의 센서에서 보안 인텔리전스를 관찰할 수 있는 보안 인텔리전스를 Cisco FMC로 푸시할 수 있는 제품은 무엇인가요?
A. 위협 인텔리전스 디렉터
B. 암호화된 트래픽 분석
C. 인지 위협 분석
D. 시스코 탈로스 인텔리전스
답변 보기
정답:
A
질문 #14
ID 그룹에서 엔드포인트가 삭제된 경우 엔드포인트 세션의 재인증을 적용하려면 Cisco ISE에서 무엇을 구성해야 하나요?
A. SNMP 프로브
B. CoA
C. 외부 신원 출처
D. 자세 평가
답변 보기
정답:
C
질문 #15
한 조직이 단기간에 많은 양의 스팸 메시지를 받았습니다. 메시지에 대한 조치를 취하려면 메시지가 얼마나 유해한지 판단해야 하며, 이는 동적으로 이루어져야 합니다. 이를 위해 무엇을 구성해야 하나요?
A. 확인된 트래픽에 따라 정책을 수정하도록 Cisco WSA를 구성합니다
B. 표시된 트래픽에 따라 정책을 수정하도록 Cisco ESA를 구성합니다
C. Talos로부터 실시간 업데이트를 수신하도록 Cisco WSA를 구성합니다
D. Talos로부터 실시간 업데이트를 수신하도록 Cisco ESA를 구성합니다
답변 보기
정답:
S
질문 #16
조직은 연결이 설정되기 전에 악의적인 대상을 차단하여 심층 방어를 개선하려고 합니다. 솔루션은 특정 애플리케이션이 네트워크 내에서 사용되지 않도록 차단할 수 있어야 합니다. 이 목표를 달성하려면 어떤 제품을 사용해야 하나요?
A. 시스코 화력
B. Cisco 엄브렐러
C. ISE
D. AMP
답변 보기
정답:
A
질문 #17
트래픽이 Firepower 위협 방어 어플라이언스에서 IPsec 사이트 간 VPN을 통과하지 못합니다. 이 문제의 원인은 무엇인가요?
A. 사이트 간 VPN 사전 공유 키가 일치하지 않습니다
B. 사이트 간 VPN 피어들이 서로 다른 암호화 알고리즘을 사용하는 경우
C. 파이어파워 위협 방어 어플라이언스에는 분할 터널 정책이 정의되어 있지 않습니다
D. 액세스 제어 정책에서 VPN 트래픽의 유입을 허용하지 않습니다
답변 보기
정답:
D
질문 #18
조직에서 Cisco Umbrella를 사용하여 URL 차단을 구현하고 있습니다. 사용자가 일부 사이트로 이동할 수 있지만 오류로 인해 다른 사이트에 액세스할 수 없습니다. 오류가 발생하는 이유는 무엇인가요?
A. 클라이언트 컴퓨터에는 내부 CA 서버에서 배포한 SSL 인증서가 없습니다
B. 클라이언트 컴퓨터에 Cisco 엄브렐러 루트 CA 인증서가 설치되어 있지 않습니다
C. IP 계층 적용이 구성되지 않았습니다
D. 정책에서 지능형 프록시 및 SSL 암호 해독이 비활성화되어 있습니다
답변 보기
정답:
C
질문 #19
한 조직에 웹 애플리케이션을 호스팅하는 두 대의 컴퓨터가 있습니다. 머신 1은 SQL 인젝션에 취약하고 머신 2는 버퍼 오버플로우에 취약합니다. 공격자가 머신 1에는 접속할 수 있지만 머신 2에는 접속할 수 없는 조치는 무엇일까요?
A. 두 호스트 사이의 패킷을 스니핑합니다
B. 지속적인 핑 전송
C. 버퍼의 메모리 오버플로
D. 데이터베이스에 악성 명령 삽입
답변 보기
정답:
AB
질문 #20
공격자는 대상 시스템에 액세스하기 위해 정찰을 수행해야 합니다. 시스템에 취약한 비밀번호가 있고, VPN 링크에 암호화가 없으며, 시스템 애플리케이션에 소프트웨어 버그가 있습니다. 공격자가 일반 텍스트로 전송되는 비밀번호를 볼 수 있는 취약점은 무엇인가요?
A. 트래픽에 대한 암호화되지 않은 링크
B. 인증을 위한 취약한 비밀번호
C. 부적절한 파일 보안
D. 플리케이션의 소프트웨어 버그
답변 보기
정답:
D
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.