신뢰할 수 있는 학습 리소스로 Cisco 350-701 SCOR 시험 준비를 최적화하십시오
Cisco 350-701 SCOR 자격증을 취득하면 다양한 영역에서 핵심 보안 기술을 구현하고 운영할 수 있는 전문성을 입증할 수 있습니다. 성공적인 합격을 위해서는 종합적인 시험 준비가 필수적이며, 올바른 학습 자료와 시험 리소스를 활용하면 성공 확률을 크게 높일 수 있습니다.
모의 시험과 연습 시험은 실제 SCOR 시험 형식 및 내용과 밀접하게 일치하는 현실적인 시험 문제와 답을 제공하는 귀중한 도구입니다. 이러한 시험 문제는 네트워크 보안 솔루션, 클라우드 보안 제어, 콘텐츠 보안 메커니즘, 엔드포인트 보호 및 탐지 전략, 보안 네트워크 액세스 방법, 가시성 및 시행 기법 등 다양한 주제를 다룹니다. 이러한 시험 문제를 정기적으로 연습함으로써 자신의 준비 상태를 평가하고, 지식 격차를 파악하고, 중요한 보안 개념에 대한 이해를 강화할 수 있습니다.
모의 시험 외에도 공식 Cisco 학습 가이드, 교육 과정 및 기타 시험 리소스를 활용하는 것이 중요합니다. 이러한 자료는 심층적인 설명, 실제 시나리오, 전문가 인사이트를 제공하여 SCOR 시험에서 다루는 주제를 포괄적으로 이해할 수 있도록 도와줍니다. 꾸준한 시험 준비와 정기적인 모의 시험 연습을 병행하면 핵심 보안 기술 구현 및 운영에 대한 전문성을 입증하는 이 권위 있는 Cisco 자격증을 취득할 가능성이 높아집니다.
엔지니어는 전송 중인 데이터에 대한 보호 기능을 추가하고 이메일 메시지에 헤더를 포함해야 합니다. 이 목표를 달성하려면 어떤 구성이 필요하나요?
A. 메일 어플라이언스 프로비저닝
B. 암호화 어플라이언스를 배포합니다
C. ap 발신자 !
D. 래그가 지정된 메시지 처리 사용
답변 보기
정답:
D
질문 #2
보안 애플리케이션이 소프트웨어 정의 네트워크 아키텍처 내의 컨트롤러에 특정 보안 위협에 대해 알릴 때 어떤 유형의 API가 사용되나요?
A. 향 AP
B. outhbound API
C. orthbound API
D. astbound API
답변 보기
정답:
C
질문 #3
전시물을 참조하세요.이 구성에서 숫자 15는 무엇을 의미하나요?
A. 라우터에 대한 인증된 사용자의 권한 수준
B. 우터에 액세스할 수 있는 SNMP 장치를 식별하는 B
C. NMPv3 인증 시도 사이의 간격(초)
D. NMPv3 사용자가 잠길 때까지 가능한 실패 시도 횟수
답변 보기
정답:
B
질문 #4
소프트웨어 정의 네트워크 아키텍처 내의 컨트롤러가 네트워크 내의 스위치에서 구성을 동적으로 변경할 때 어떤 유형의 API가 사용되나요?
A. 향 AP
B. outhbound API
C. orthbound API
D. astbound API
답변 보기
정답:
B
질문 #5
네트워크 관리자는 현재 네트워크에 어떤 자산이 있는지 파악해야 합니다. 타사 시스템이 호스트 데이터를 Cisco Firepower에 공급할 수 있어야 합니다. 이를 위해 무엇을 구성해야 하나요?
A. 스트에서 데이터를 수신하는 네트워크 검색 정책
B. 호스트에서 데이터를 다운로드하는 위협 인텔리전스 정책
C. 파일 데이터를 Cisco FirePower로 전송하는 파일 분석 정책
D. 스트에서 NetFlow 데이터를 수신하는 네트워크 분석 정책
답변 보기
정답:
A
질문 #6
DNS 터널링 공격 중에 데이터가 공격자에게 전송되는 방식은 무엇인가요?
A. UDP/53 패킷 페이로드의 일부로서
B. 도메인 이름의 일부로
C. CP/53 패킷 헤더의 일부로
D. DNS 응답 패킷의 일부로 포함시킵니다
답변 보기
정답:
A
질문 #7
IaaS 클라우드 서비스 모델에서 공급자는 어떤 보안 기능을 관리할 책임이 있나요?
A. 터넷 프록시
B. 상 머신 방화벽
C. ASB
D. 이퍼바이저 OS 강화
답변 보기
정답:
B
질문 #8
RADIUS CoA 중에 변경할 수 있는 속성은 무엇인가요?
A. TP
B. 한 부여
C. 근성
D. 버십
답변 보기
정답:
B
질문 #9
다음 중 Cisco 차세대 침입 방지 시스템의 트래픽 프로필을 설명하는 문장은 어느 것입니까?
A. 프로필을 충족하지 않는 경우 트래픽을 허용합니다
B. 트래픽 이상 징후 공제를 위한 트래픽 기준선을 정의합니다
C. 많은 침입 규칙으로 프로파일을 충족하는 호스트를 검사합니다
D. 로필에 맞지 않는 트래픽을 차단합니다
답변 보기
정답:
B
질문 #10
유선 802.1X 인증을 구현할 때 필요한 두 가지 구성 요소는 무엇입니까? (두 가지를 선택합니다.)
A. 인증 서버: Cisco ID 서비스 엔진
B. 지원자: 시스코 애니커넥트 ISE 포스처 모듈
C. 인증자: Cisco 카탈리스트 스위치
D. 인증자: Cisco ID 서비스 엔진
E. 인증 서버: Cisco 프라임 인프라
답변 보기
정답:
AC
질문 #11
조직에서 클라우드 환경의 데이터를 보호하고자 합니다. 보안 모델에서는 모든 사용자를 인증하고 권한을 부여해야 합니다. 애플리케이션과 데이터에 대한 액세스 권한을 부여하거나 유지하기 전에 보안 구성과 태세를 지속적으로 검증해야 합니다. 또한 특정 애플리케이션 트래픽은 허용하고 다른 모든 트래픽은 기본적으로 거부해야 하는데, 이러한 요구 사항을 구현하려면 어떤 기술을 사용해야 하나요?
A. 상 라우팅 및 포워딩
B. 이크로세분화
C. 근 제어 정책
D. 상 LAN
답변 보기
정답:
C
질문 #12
SDN 아키텍처의 어떤 기능이 통신을 활성화하기 위해 사우스바운드 API를 필요로 하나요?
A. DN 컨트롤러 및 네트워크 요소
B. anagement 콘솔 및 SDN 컨트롤러
C. 리 콘솔 및 클라우드
D. DN 컨트롤러와 클라우드
답변 보기
정답:
A
질문 #13
조직에서 최근에 Cisco WSA를 설치했으며 AVC 엔진을 활용하여 조직이 애플리케이션별 활동을 제어하는 정책을 만들 수 있도록 하려고 합니다. AVC 엔진을 사용하도록 설정한 후 이를 구현하려면 어떻게 해야 하나요?
A. 안 서비스를 사용하여 트래픽 모니터를 구성하려면,
B. URL 분류를 사용하여 애플리케이션 트래픽을 방지합니다
C. 세스 정책 그룹을 사용하여 애플리케이션 제어 설정을 구성합니다
D. 보안 보고를 사용하여 엔진 기능 검증하기
답변 보기
정답:
C
질문 #14
퍼블릭 컴퓨팅 환경에 저장된 민감한 정보를 식별하여 데이터 손실을 줄이는 기술은 무엇인가요?
A. 퍼블릭 클라우드
B. 이브리드 클라우드
C. 뮤니티 클라우드
D. 라이빗 클라우드
답변 보기
정답:
D
질문 #15
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽에서 일반적인 보안 위협을 오른쪽의 정의로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #16
전시물을 참조하세요.이 파이썬 스크립트는 무엇을 수행하나요?
A. TLSv1 SSL 프로토콜로 인증할 수 있습니다
B. SSH 연결을 통해 Cisco ISE에 인증합니다
C. t는 ersad의 사용자 이름을 사용하여 Cisco ISE 서버에 인증합니다
D. t은 Cisco ISE에 구성된 외부 ID 저장소의 LDAP 사용자를 나열합니다
답변 보기
정답:
C
질문 #17
ARP 스푸핑을 탐지하는 IPS 엔진은 무엇인가요?
A. tomic ARP 엔진
B. 비스 일반 엔진
C. RP 검사 엔진
D. IC 엔진
답변 보기
정답:
A
질문 #18
온프레미스가 아닌 환경에서 침해, 애플리케이션 위험 및 데이터 유출을 줄이는 데 도움이 되는 Cisco API 기반 브로커란 무엇인가요?
A. isco Cloudlock
B. isco 엄브렐러
C. isco AMP
D. isco 앱 다이내믹스
답변 보기
정답:
A
질문 #19
암호 isakmp 키 ciscXXXXXXXX 주소 172.16.0.0 명령을 실행한 결과는 무엇인가요?
A. 172
B. 172
C. 172
D. ciscXXXXXX 키를 사용하여 IKE 교환의 모든 인증서를 보호합니다
답변 보기
정답:
B
질문 #20
07. 엔드포인트용 Cisco AMP에는 다음 중 어떤 운영 체제를 위한 커넥터가 있나요?
A.
B. acOS
C. ndroid
D. 모든 답변이 수정되었습니다
답변 보기
정답:
D
질문 #21
일반적으로 C 및 C++ 프로그래밍 언어와 관련된 공격은 무엇인가요?
A. 교차 사이트 스크립팅
B. 터 홀링
C. DoS
D. 퍼 오버플로
답변 보기
정답:
D
질문 #22
네트워크 엔지니어가 DMVPN을 구성하고 호스트에 암호 isakmp 키 cisc0380739941 주소 0.0.0.0 명령을 입력했습니다
A. 스트에 터널이 설정되지 않았습니다B
B. ostA의 명령에서 isakmp를 ikev2로 변경합니다
C. ostB에 다른 비밀번호로 명령을 입력합니다
D. ostB에 동일한 명령을 입력합니다
E. 스트A의 비밀번호를 기본 비밀번호로 변경합니다
답변 보기
정답:
C
질문 #23
전시물을 참조하세요. 이 출력을 생성하고 어떤 포트가 dot1x 또는 mab로 인증 중인지 표시하는 데 사용된 명령은 무엇인가요?
A. 인증 등록 표시
B. 인증 방법 표시
C. dot1x 모두 표시
D. 인증 세션 표시
답변 보기
정답:
D
질문 #24
비대칭 암호화를 제공하는 알고리즘은 무엇인가요?
A. C4
B. ES
C. SA
D. DES
답변 보기
정답:
C
질문 #25
엔드포인트용 AMP 콘솔에서 엔드포인트의 특정 MD5 서명을 탐지한 다음 파일을 격리하려면 어떤 조치를 취해야 하나요?
A. 고급 사용자 지정 탐지 목록을 구성합니다
B. P 차단 및 사용자 지정 탐지 목록 허용 구성
C. 플리케이션 사용자 지정 탐지 목록 구성하기
D. 단한 사용자 지정 탐지 목록 구성하기
답변 보기
정답:
A
질문 #26
공격자는 대상 시스템에 액세스하기 위해 정찰을 수행해야 합니다. 시스템에 비밀번호가 취약하고, VPN 링크에 암호화가 없으며, 시스템 애플리케이션에 소프트웨어 버그가 있습니다. 공격자가 일반 텍스트로 전송되는 비밀번호를 볼 수 있는 취약점은 무엇인가요?
A. 인증용 취약한 비밀번호
B. 래픽에 대한 암호화되지 않은 링크
C. 플리케이션의 소프트웨어 버그
D. 적절한 파일 보안
답변 보기
정답:
B
질문 #27
Cisco 고급 피싱 보호는 사용자를 어떻게 보호하나요?
A. DKIM을 사용하여 발신자의 유효성을 검사합니다
B. 발신자가 인식하는 신원을 결정합니다
C. 전하게 메시지를 전송하는 센서를 활용합니다
D. t은 머신러닝과 실시간 행동 분석을 사용합니다
답변 보기
정답:
B
질문 #28
TAXII 프로토콜을 통해 전송할 수 있는 위협 인텔리전스를 교환하기 위해 고안된 언어 형식은 무엇인가요?
A. TIX
B. MPP
C. xGrid
D. MTP
답변 보기
정답:
A
질문 #29
조직에서 악성 콘텐츠 다운로드가 증가하는 것을 발견하고 Cisco Umbrella를 사용하여 정상적인 웹 트래픽은 허용하면서 의심스러운 도메인에 대해 이러한 활동을 방지하려고 하는데, 이 작업을 수행하려면 어떤 조치를 취해야 하나요?
A. 콘텐츠 설정을 높음으로 설정
B. 지능형 프록시를 구성합니다
C. 상 블록 목록 사용
D. 플리케이션 차단 목록 구성
답변 보기
정답:
B
질문 #30
ASA 방화벽 투명 모드에서 브리지 그룹의 특징은 무엇인가요?
A. 여러 인터페이스가 포함되어 있으며 인터페이스 간의 액세스 규칙을 사용자 정의 할 수 있습니다
B. 이어 3 세그먼트이며 하나의 포트와 사용자 지정 가능한 액세스 규칙을 포함합니다
C. 일 액세스 규칙으로 ARP 트래픽을 허용합니다
D. BVI 인터페이스에 IP 주소가 있으며 관리 트래픽에 사용됩니다
답변 보기
정답:
A
질문 #31
어떤 Cisco AMP 파일 처리가 유효합니까?
A. 페로 분석
B. 동적 분석
C. 드박스 분석
D. alware 분석
답변 보기
정답:
B
질문 #32
사이버 보안 전문가들이 현재 진행 중이거나 가장 널리 퍼져 있는 위협에 대한 인식을 유지할 수 있도록 매주 뉴스레터를 작성 및 발행하는 Cisco 내 그룹은 어디인가요?
A. SIRT
B. alos
C. SIRT
D. EVNET
답변 보기
정답:
B
질문 #33
엔지니어는 엔드포인트가 ISE의 새 정책 또는 업데이트된 정책을 적용하기 위해 엔드포인트를 중단하지 않고 이미 인증된 세션을 강제로 재인증해야 하는데, 이 목표를 달성하는 CoA 유형에는 어떤 것이 있나요?
A. 트 바운스
B. oA 종료
C. oA 재인증
D. oA 세션 쿼리
답변 보기
정답:
C
질문 #34
엔지니어가 수신기에서 LDAP 쿼리 수락을 사용하도록 설정했습니다. 악의적인 공격자가 모든 유효한 수신자를 신속하게 식별하지 못하도록 막아야 합니다. 이 목표를 달성하려면 Cisco ESA에서 무엇을 해야 할까요?
A. 신 콘텐츠 필터 구성
B. 송 확인 사용
C. 렉토리 하베스트 공격 방지 구성
D. 신자 액세스 테이블에서 LDAP 액세스 쿼리 우회하기
답변 보기
정답:
C
질문 #35
Cisco Umbrella에서 블랙리스트에 지정되는 개별 사이트는 어디에 있나요?
A. 플리케이션 설정
B. 텐츠 카테고리
C. 안 설정
D. 상 목록
답변 보기
정답:
D
질문 #36
소셜 엔지니어링은 어떤 유형의 공격인가요?
A. rojan
B. hishing
C. alware
D. ITM
답변 보기
정답:
B
질문 #37
네트워크 엔지니어는 가장 엄격한 보안, 연결에 대한 다중 보안 연결, 최소 대역폭 소비로 효율적인 VPN 설정을 제공하는 VPN 유형을 선택해야 합니다. 엔지니어가 이 환경에 FlexVPN 또는 DMVPN을 선택해야 하는 이유는 무엇인가요?
A. DMVPN은 여러 SA를 사용하지만 FlexVPN은 그렇지 않기 때문입니다
B. DMVPN은 IKEv2를 지원하지만 FlexVPN은 지원하지 않기 때문입니다
C. FlexVPN은 IKEv2를 지원하지만 DMVPN은 지원하지 않기 때문입니다
D. FlexVPN은 여러 SA를 사용하지만 DMVPN은 그렇지 않기 때문입니다
답변 보기
정답:
D
질문 #38
네트워크 관리자가 admin5 사용자에 대한 명령 권한 부여를 구성합니다.이 구성 후 admin5 사용자가 HQ_Router에서 수행할 수 있는 작업은 무엇인가요?
A. 0
A. nmp-서버 호스트
B. 0
C. 0
D. 0
답변 보기
정답:
B
질문 #39
전시물을 참조하세요.Cisco 엄브렐러는 위험한 도메인으로 향하는 트래픽을 어떻게 관리하나요?
A. 트래픽은 인텔리전트 프록시를 통해 프록시됩니다
B. 래픽은 보안 설정에 의해 관리되며 차단됩니다
C. 래픽은 애플리케이션 설정에 의해 관리되며, 처리되지 않고 허용됩니다
D. 래픽은 허용되지만 기록됩니다
답변 보기
정답:
B
질문 #40
멀티팩터 인증에서 가장 일반적으로 사용되는 두 가지 인증 요소는 무엇인가요? (두 가지 선택)
A. PP는 예방에 중점을 두고, EDR은 경계 방어를 회피하는 지능형 위협에 중점을 둡니다
B. DR은 예방에 중점을 두고, EPP는 경계 방어를 회피하는 지능형 위협에 중점을 둡니다
C. PP는 네트워크 보안에 중점을 두고, EDR은 디바이스 보안에 중점을 둡니다
D. DR은 네트워크 보안에 중점을 두고, EPP는 디바이스 보안에 중점을 둡니다
답변 보기
정답:
AD
질문 #41
직접 연결되지 않은 상태에서도 두 컴퓨터 간에 데이터를 교환하는 DNS 남용 유형은 무엇인가요?
A. 성코드 설치
B. 령 및 제어 통신
C. 트워크 풋프린팅
D. 이터 유출
답변 보기
정답:
D
질문 #42
관리자가 네트워크에서 어떤 애플리케이션이 사용되고 있는지 확인하려고 하지만 네트워크 장치가 Cisco Firepower에 메타데이터를 전송하는 것을 원하지 않는데, 이를 위해 어떤 기능을 사용해야 하나요?
A. etFlow
B. 킷 추적기
C. 트워크 검색
D. 세스 제어
답변 보기
정답:
A
질문 #43
인증서를 배포하고 모바일 장치에서 요청자가 네트워크 리소스에 액세스하도록 구성하는 데 사용되는 방법은 무엇인가요?
A. 승 시
A. YOD
B. 편 인증서 등록 프로토콜
C. 라이언트 프로비저닝
D. AC 인증 우회
답변 보기
정답:
A
질문 #44
04. 인지 위협 분석의 두 가지 탐지 및 분석 엔진은 무엇인가요?
A. 이터 유출
B. 령 및 제어 통신
C. ntelligentproxy
D.
답변 보기
정답:
AB
질문 #45
이 장치가 포트에 연결을 시도하면 어떤 일이 발생하나요?
A. 02
B. 02
C. 02 1X가 작동하고 장치가 네트워크에서 허용됩니다
D. 02 1X와 MAB가 모두 사용되며 ISE는 정책을 사용하여 액세스 수준을 결정할 수 있습니다
답변 보기
정답:
B
질문 #46
조각화된 패킷을 사용하여 대상 컴퓨터를 다운시키려는 DoS 공격에는 어떤 것이 있나요?
A. 물방울
B. murf
C. AND
D. YN 홍수
답변 보기
정답:
A
질문 #47
현재 네트워크에서 일어나는 일에 대한 가시성과 인식을 제공하는 것은 무엇인가요?
A. MX
B. MI
C. rime 인프라
D. 격 측정
답변 보기
정답:
D
질문 #48
다음 중 바이러스 및 맬웨어에 대응하기 위해 다계층 접근 방식으로 Cisco ESA를 구성하는 데 사용되는 두 가지 기능은 무엇입니까?(두 개 선택)?
A. 인증되지 않은 사용자를 위해 HTTPS 애플리케이션 트래픽을 복호화합니다
B. t은 WSA가 트래픽을 복호화하면 사용자에게 알림을 보냅니다
C. 증된 사용자를 위해 HTTPS 애플리케이션 트래픽을 복호화합니다
D. syncOS를 위한 향상된 HTTPS 애플리케이션 탐지 기능을 제공합니다
답변 보기
정답:
AD
질문 #49
피싱 공격으로부터 사용자를 보호하는 데 있어 엔드포인트의 역할은 무엇인가요?
A. 시스코 스텔스워치와 시스코 ISE 통합을 사용합니다
B. 소스에 대한 무단 액세스를 방지하기 위해 802
C. 신 러닝 모델을 사용하여 이상 징후를 식별하고 예상되는 전송 동작을 파악합니다
D. 바이러스 백신 및 맬웨어 방지 소프트웨어가 최신 상태인지 확인합니다
답변 보기
정답:
C
질문 #50
사용자가 인증 및 등록 작업을 분리할 수 있고 서버에서 파일 검색을 수행하기 위해 HTTP/TFTP 명령을 지정하는 옵션도 제공하는 PKI 등록 방법은 무엇입니까?
A. rl
B. 미널
C. rofile
D. 체 서명
답변 보기
정답:
C
질문 #51
최종 사용자를 Cisco WSA에 인증하려면 다음 중 어떤 두 가지 프로토콜을 구성해야 하나요? (두 개 선택)
A. ACACS+
B. HAP
C. TLMSSP
D. ADIUS
E. erberos
답변 보기
정답:
AD
질문 #52
조직에서 여러 개의 Cisco FTD 어플라이언스를 배포하고 하나의 중앙 집중식 솔루션을 사용하여 관리하려고 합니다. 조직에 로컬 VM은 없지만 Cisco FTD로 마이그레이션해야 하는 기존 Cisco ASA가 있습니다. 조직의 요구 사항을 충족하는 솔루션은 무엇인가요?
A. isco FMC
B. SM
C. isco FDM
D. DO
답변 보기
정답:
B
질문 #53
이 출력을 생성하고 어떤 포트가 dot1x 또는 mab로 인증하는지 표시하는 데 사용된 명령은 무엇인가요?
A. 증 등록 표시
B. 인증 방법 표시
C. how dot1x 모두
D. how 인증 세션
답변 보기
정답:
D
질문 #54
관리자가 조직이 자사 디바이스에 대해 특정 도메인을 차단할 수 있도록 Cisco Umbrella에서 새 대상 목록을 구성합니다. domain.com의 모든 하위 도메인이 차단되도록 하려면 어떻게 해야 하나요?
A. 단 목록에서 *
B. 단 목록에서 *
C. 단 목록에서 *
D. 단 목록에서 domain
답변 보기
정답:
C
질문 #55
클라우드 기반 솔루션보다 온프레미스 솔루션을 선택할 때 고려해야 할 요소는 무엇인가요?
A. 프레미스 솔루션의 경우 공급자가 제품의 설치 및 유지보수를 책임지는 반면, 클라우드 기반 솔루션의 경우 고객이 책임집니다
B. 라우드 기반 솔루션의 경우 설치는 제공업체가 책임지지만 제품 유지관리는 고객이 책임집니다
C. 프레미스 솔루션의 경우, 설치는 제공업체가 책임지지만 제품 유지관리는 고객이 책임집니다
D. 온프레미스 솔루션의 경우 고객이 제품의 설치 및 유지 관리를 책임지는 반면, 클라우드 기반 솔루션의 경우 제공업체가 책임집니다
답변 보기
정답:
D
질문 #56
한 조직에서 네트워크에 마이크로 세분화를 구현하려고 하며 네트워크 내의 애플리케이션에 대한 가시성을 확보하고자 합니다. 솔루션은 규정 준수를 유지하고 강제할 수 있어야 합니다. 이러한 요구 사항을 충족하려면 어떤 제품을 사용해야 하나요?
A. isco 엄브렐러
B. isco AMP
C. isco 스텔스워치
D. isco 테트레이션
답변 보기
정답:
D
질문 #57
암호 isakmp 키 ciscXXXXXXXX 주소 172.16.0.0 명령을 실행한 결과는 무엇인가요?
A. 172
B. 172
C. 172
D. ciscXXXXXX 키를 사용하여 IKE 교환의 모든 인증서를 보호합니다
답변 보기
정답:
C
질문 #58
Cisco FirePower 센서를 FirePower 관리 센터에 등록하는 데 사용되는 CLI 명령은 무엇인가요?
A. 성 시스템 추가
B. 성 관리자호스트 추가
C. onfig 관리자 삭제
D. onfig 관리자 추가
답변 보기
정답:
D
질문 #59
조직에는 통신을 위해 암호화되지 않은 링크가 있는 두 개의 시스템이 DMZ에 있습니다.조직에는 정의된 암호 정책이 없으며 시스템에서 여러 기본 계정을 사용합니다.해당 시스템에서 사용되는 애플리케이션도 엄격한 코드 검토를 거치지 않았습니다.공격자가 무차별 대입을 통해 시스템에 침입할 수 있는 취약점은 무엇입니까?
A. 취약한 비밀번호
B. 입력 유효성 검사 부족
C. 락된 암호화
D. 파일 권한 부족
답변 보기
정답:
C
질문 #60
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽의 설명을 오른쪽의 암호화 알고리즘으로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #61
전시물을 참조하세요.이 파이썬 스크립트를 실행하면 어떻게 되나요?
A. 염된 컴퓨터와 멀웨어 궤적은 Cisco AMP에서 수신됩니다
B. 퓨터 목록과 현재 취약점 목록은 Cisco AMP에서 수신됩니다
C. 해된 컴퓨터와 침해된 내용은 Cisco AMP에서 수신됩니다
D. 컴퓨터, 정책 및 커넥터 상태 목록은 Cisco AMP에서 수신됩니다
답변 보기
정답:
D
질문 #62
03. 클라이언트가 웹 프록시를 사용하도록 구성된 Cisco WSA 배포 모드의 유형은 무엇인가요?
A. 명 모드
B. 시적 전달 모드
C. CCPmode
D. 중 하나라도 해당되지 않습니다
답변 보기
정답:
B
질문 #63
Cloudlock 앱 방화벽은 애플리케이션 관점에서 보안 문제를 완화하기 위해 어떤 기능을 하나요?
A. 관리자는 악의적인 파일이 아닌 애플리케이션이 작동할 수 있도록 악성 파일을 격리할 수 있습니다
B. 기업의 기업 환경에 연결된 클라우드 앱을 검색하고 제어합니다
C. 트워크에 속하지 않는 모든 애플리케이션을 삭제합니다
D. 조치를 취할 수 있도록 관리자에게 애플리케이션 정보를 보냅니다
답변 보기
정답:
B
질문 #64
FlexVPN과 DMVPN의 차이점은 무엇인가요?
A. MVPN은 IKEv1 또는 IKEv2를 사용하며, FlexVPN은 IKEv1만 사용합니다
B. MVPN은 IKEv1만 사용 FlexVPN은 IKEv2만 사용
C. lexVPN은 IKEv2를, DMVPN은 IKEv1 또는 IKEv2를 사용합니다
D. lexVPN은 IKEv1 또는 IKEv2를 사용하며, DMVPN은 IKEv2만 사용합니다
답변 보기
정답:
C
질문 #65
Cisco DNA Center와 함께 사용되는 어떤 종류의 API가 스위치에서 SSID, QoS 정책 및 업데이트 소프트웨어 버전을 프로비저닝하나요?
A. 디지털 인증서 발급 및 해지 방법
B. 디지털 인증서의 진위 여부를 확인하기 위해
C. 디지털 인증서의 개인 키를 만들려면 다음과 같이 하세요
D. 지정된 주체가 공개 키의 소유권을 증명하기 위해
답변 보기
정답:
B
질문 #66
MDM이 디바이스 관리와 관련하여 조직에 제공하는 이점은 다음 중 어느 것입니까? (두 가지 선택)
A. GFW
B. MP
C. SA
D. SA
답변 보기
정답:
AB
질문 #67
전시물을 참조하세요.트래픽이 Firepower 위협 방어 어플라이언스에서 IPsec 사이트 간 VPN을 통과하지 못합니다.이 문제의 원인은 무엇인가요?
A. 이어파워 위협 방어 어플라이언스에는 분할 터널 정책이 정의되어 있지 않습니다
B. 액세스 제어 정책에서 VPN 트래픽의 유입을 허용하지 않습니다
C. 이트 간 VPN 피어들은 서로 다른 암호화 알고리즘을 사용합니다
D. 이트 간 VPN 사전 공유 키가 일치하지 않습니다
답변 보기
정답:
A
질문 #68
크로스 사이트 스크립팅과 SQL 인젝션 공격의 차이점은 무엇인가요?
A. 응형 네트워크 제어 정책 목록
B. 텍스트 가시성
C. 계 보고서
D. ADIUS 라이브 로그
답변 보기
정답:
A
질문 #69
Cisco ASA Netflow v9 보안 이벤트 로깅의 특징은 무엇인가요?
A. 플로우 생성, 플로우 해체, 플로우 거부 이벤트를 추적합니다
B. 특정 흐름의 모든 기록을 내보내는 상태 비저장 IP 흐름 추적을 제공합니다
C. 속적으로 흐름을 추적하고 10초마다 업데이트를 제공합니다
D. 든 트래픽 클래스를 병렬로 일치시키는 이벤트
답변 보기
정답:
A
질문 #70
다음 중 Cisco ASA 5500 시리즈 방화벽에서 NetFlow를 허용하는 작업은 무엇입니까? (두 개 선택)
A. 우팅 모드
B. 명 모드
C. 중 컨텍스트 모드
D. 중 영역 모드
답변 보기
정답:
CE
질문 #71
한 엔지니어가 클라우드 사용자, 데이터 및 애플리케이션을 보호하는 데 활용할 수 있는 솔루션을 구현하는 임무를 맡았습니다. Cisco 클라우드 네이티브 CASB 및 클라우드 사이버 보안 플랫폼을 사용해야 하는데, 이러한 요구 사항을 충족하려면 어떤 것을 사용해야 하나요?
A. isco 엄브렐러
B. isco 클라우드 이메일 보안
C. isco NGFW
D. isco Cloudlock
답변 보기
정답:
D
질문 #72
동적 ARP 검사를 사용하도록 설정된 스위치가 신뢰할 수 있는 인터페이스에서 스푸핑된 ARP 응답을 수신했습니다.이 상황에서 스위치는 어떻게 작동하나요?
A. MAC 바인딩 테이블을 사용하여 유효성 검사 후 패킷을 전달합니다
B. P & MAC 바인딩 테이블을 사용하여 유효성 검사 후 패킷을 삭제합니다
C. t은 유효성 검사 없이 패킷을 전달합니다
D. 효성 검사 없이 패킷을 삭제합니다
답변 보기
정답:
B
질문 #73
공격자는 어떤 유형의 공격에서 서로 통신 중인 두 호스트 사이에 자신의 머신을 삽입하나요?
A. murf
B. ITM
C. 물방울
D. AND
답변 보기
정답:
B
질문 #74
전시물을 참조하세요.파이썬 스크립트가 실행되면 어떻게 되나요?
A. 호스트 이름이 IP 주소로 변환되어 인쇄됩니다
B. 클라이언트 ID 필드에 클라이언트에 대한 호스트 이름이 인쇄됩니다
C. 크립트는 모든 컴퓨터 호스트 이름을 가져와서 인쇄합니다
D. 크립트는 IP 주소를 FODN으로 변환하여 인쇄합니다
답변 보기
정답:
C
질문 #75
인터페이스 gi0/1의 802.1X 연결 상태를 보여주는 Cisco 명령은 무엇인가요?
A. 승인 상태 표시
B. how authen sess int gi0/1
C. how 연결 상태 gi0/1
D. how ver gi0/1
답변 보기
정답:
B
질문 #76
전시회를 참조하세요.어떤 인증 유형을 사용 중인가요?
A. icrosoft Outlook용 LDAP 인증
B. OP3 인증
C. MTP 릴레이 서버 인증
D. 부 사용자 및 릴레이 메일 인증
답변 보기
정답:
A
질문 #77
한 조직에 웹 애플리케이션을 호스팅하는 두 대의 컴퓨터가 있습니다. 머신 1은 SQL 인젝션에 취약하고 머신 2는 버퍼 오버플로에 취약합니다. 공격자가 머신 1에는 액세스하지만 머신 2에는 액세스하지 못하게 하려면 어떤 조치를 취해야 할까요?
A. 두 호스트 간의 패킷 스니핑
B. 지속적인 핑 전송
C. 퍼의 메모리 오버플로
D. 이터베이스에 악성 명령 삽입
답변 보기
정답:
D
질문 #78
하이브리드 이메일 솔루션을 배포할 때 온프레미스 장비로 유지해야 하는 두 가지 서비스는 무엇인가요? (두 가지 선택)
A. P 블랙리스트 센터
B. 일 평판 센터
C. MP 평판 센터
D. P 및 도메인 평판 센터
답변 보기
정답:
DE
질문 #79
여러 보안 제품 간에 데이터를 공유하려면 무엇을 사용해야 하나요?
A. 급 멀웨어 보호
B. 랫폼 교환 그리드
C. 티팩터 플랫폼 통합
D. 력 위협 방어
답변 보기
정답:
B
질문 #80
Cisco 차세대 침입 방지 시스템에서 유효한 억제 유형은 다음 중 두 가지입니까? (두 가지 선택)
A. 서비스 품질
B. ime 동기화
C. 트워크 주소 번역
D. 입 정책
답변 보기
정답:
BC
질문 #81
특정 그룹의 여러 조직이 인프라를 공유하고 공동으로 액세스하는 협업 클라우드 모델에는 어떤 것이 있나요?
A. 이브리드
B. 뮤니티
C. rivate
D. ublic
답변 보기
정답:
B
질문 #82
공격자는 SQL 인젝션 취약점을 악용할 때 어떤 결함을 활용하나요?
A. 웹 페이지 또는 웹 애플리케이션의 사용자 입력 유효성 검사
B. inux 및 Windows 운영 체제
C. atabase
D. 페이지 이미지
답변 보기
정답:
A
질문 #83
WCCP로 TCP 트래픽을 리디렉션하려면 Cisco WSA에서 어떤 프록시 모드를 사용해야 하나요?
A. 명
B. edirection
C. orward
D. 록시 게이트웨이
답변 보기
정답:
A
질문 #84
Cisco 라우터에서 Netflow 내보내기를 구성할 때 필요한 매개 변수는 무엇인가요?
A. SCP 값
B. 스 인터페이스
C. 보내기 이름
D. 보내기 설명
답변 보기
정답:
C
질문 #85
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)Cisco Firepower와 Cisco AMP의 기능을 왼쪽에서 오른쪽의 해당 카테고리로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #86
조직에서 AWS 클라우드 서비스를 통과하는 트래픽에 대한 전체 메타데이터 정보를 수집해야 하는 요구 사항이 있습니다. 이 정보를 행동 분석 및 통계에 사용하려고 합니다. 이 요구 사항을 구현하려면 다음 중 어떤 조치를 취해야 하나요? (두 가지를 선택하세요.)
A. VPN을 통해 암호화할 데이터를 정의합니다
B. t는 사전 공유된 인증 키를 구성합니다
C. 든 IP 주소가 VPN 서버에 연결되는 것을 차단합니다
D. PN 서버의 로컬 주소를 구성합니다
답변 보기
정답:
BE
질문 #87
AWS 퍼블릭 클라우드 내에 Cisco ASAv를 배포할 때 어떤 기능이 지원되나요?
A. 다중 컨텍스트 모드
B. 이어 3 네트워크의 사용자 배포
C. Pv6
D. 러스터링
답변 보기
정답:
B
질문 #88
한 엔지니어가 네트워크 내에서 NTP 인증을 구현하고 있으며 클라이언트 및 서버 장치 모두에 ntp authentication-key 1 md5 Cisc392368270 명령을 사용하여 구성했습니다. 1.1.1.1의 서버가 1.1.1.2의 클라이언트에 인증을 시도하고 있지만 인증할 수 없습니다. 클라이언트가 서버의 인증 키를 수락하도록 하려면 어떤 명령이 필요하나요?
A. tp 피어 1
B. tp 서버 1
C. tp 서버 1
D. tp 피어 1
답변 보기
정답:
B
질문 #89
SNMP를 통한 원격 분석을 사용하여 모니터링 목적으로 새 라우터를 구성하면 어떤 이점이 있나요?
A. 원격 측정은 풀 방식을 사용하므로 SNMP보다 안정적입니다
B. 레메트리는 푸시 앤 풀을 사용하므로 SNMP보다 확장성이 뛰어납니다
C. 레메트리는 푸시 앤 풀을 사용하므로 SNMP보다 더 안전합니다
D. elemetry는 SNMP보다 빠른 푸시 방식을 사용합니다
답변 보기
정답:
D
질문 #90
게스트 서비스를 위해 사용자를 웹 포털로 리디렉션하여 ISE에 인증하는 데 사용되는 두 가지 메커니즘은 무엇인가요?(두 개 선택)?
A. 수
B. 수 없음
C. uthorized
D. 준수
답변 보기
정답:
BD
질문 #91
조직 내부에서 MFA를 구현하는 것이 중요한 이유는 무엇인가요?
A. 중간자 공격이 성공하는 것을 방지합니다
B. oS 공격이 성공하지 못하도록 방지합니다
C. 차별 대입 공격이 성공하지 못하도록 방지합니다
D. 싱 공격이 성공하지 못하도록 방지합니다
답변 보기
정답:
C
질문 #92
패킷의 오리진 기밀성, 무결성, 오리진 인증을 제공하는 암호화 프로세스는 무엇인가요?
A. KEv1
B. H
C. SP
D. KEv2
답변 보기
정답:
C
질문 #93
죽음의 핑 공격의 특징적인 두 가지 행동 패턴은 무엇인가요? (두 가지를 선택하세요.)
A. 공격은 전송 전에 16옥텟 그룹으로 조각화됩니다
B. 공격은 전송 전에 8옥텟 그룹으로 조각화됩니다
C. 은 동기화된 트래픽 버스트는 TCP 연결을 방해하는 데 사용됩니다
D. 못된 패킷은 시스템을 다운시키는 데 사용됩니다
E. 반적으로 공개적으로 액세스 가능한 DNS 서버가 공격을 실행하는 데 사용됩니다
답변 보기
정답:
BD
질문 #94
다음 중 어떤 상황에서 CoA가 발급되나요? (두 가지 선택)
A. 인터페이스의 IP 주소 설정
B. 료 구성 없음
C. 모든 구성 완료
D. 위 인터페이스 추가
답변 보기
정답:
BD
질문 #95
Cisco 스위치에서 802.1X를 전 세계적으로 활성화하는 명령은 무엇입니까?
A.
B.
C.
D. 1
답변 보기
정답:
A
질문 #96
AES에 유효한 두 가지 키 및 블록 크기는 무엇인가요? (두 개 선택)
A. ES-GCM
B. HA-96
C. ES-256
D. HA-384
답변 보기
정답:
CD
질문 #97
조직에서 클라우드에서 사용자, 데이터 및 애플리케이션을 보호하고자 합니다. 솔루션은 API 기반이어야 하며 클라우드 네이티브 CASB로 작동해야 합니다. 이 구현을 위해 어떤 솔루션을 사용해야 하나요?
A. isco Cloudlock
B. isco 클라우드 이메일 보안
C. isco 파이어파워 차세대 방화벽
D. isco 엄브렐러
답변 보기
정답:
A
질문 #98
엔지니어가 라우터에 안전하게 연결하려고 하는데 안전하지 않은 알고리즘이 사용되는 것을 방지하려고 하는데 연결이 실패하고 있습니다.이 목표를 달성하려면 어떤 조치를 취해야 하나요?
A. o ip telnet 명령을 사용하여 텔넷을 비활성화합니다
B. p ssh 서버 명령을 사용하여 SSH 서버를 활성화합니다
C. p ssh 포트 22 명령을 사용하여 포트를 구성합니다
D. 암호화 키 생성 명령어를 사용하여 RSA 키를 생성합니다
답변 보기
정답:
D
질문 #99
05. Cisco FTD 장치와 Cisco IOS-XE 라우터 간에 사이트 간 VPN을 구성해야 합니다. 최적의 보안을 위해 다음 중 어떤 암호화 및 해싱 프로토콜을 선택하시겠습니까?
A. ES-192,SHA,Diffie-HellmanGroup21
B. DEA,SHA,Diffie-HellmanGroup2
C. ES-192,SHA,Diffie-HellmanGroup5
D. ES-256,SHA,Diffie-HellmanGroup21
답변 보기
정답:
A
질문 #100
09. Cisco ESA는 메일 전송 에이전트 역할을 합니다. Cisco ESA는 어떤 공개 레코드의 대상인가요?
A. A
B. X
C. -NAME
D. 모든 답변이 수정되었습니다
답변 보기
정답:
B
질문 #101
인터넷 브라우저를 사용하여 클라우드 기반 서비스에 액세스할 때 어떤 위험이 발생하나요?
A. 인프라의 잘못된 구성으로 인해 무단 액세스가 허용되는 경우
B. 클라우드 커넥터에 대한 간헐적 연결
C. 로토콜 내 취약점
D. 전하지 않은 API 구현
답변 보기
정답:
D
질문 #102
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽에서 VPN 기능을 오른쪽 설명으로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #103
네트워크 관리자가 특정 URL을 차단하기 위해 액세스 제어 정책에서 규칙을 구성하고 "채팅 및 인스턴트 메시징" 카테고리를 선택하려고 합니다.이 목표를 달성하려면 어떤 평판 점수를 선택해야 하나요?
A.
B.
C.
D. 0
답변 보기
정답:
D
질문 #104
XSS 공격과 SQL 인젝션 공격의 차이점은 무엇인가요?
A. SQL 인젝션은 SQL 데이터베이스를 공격하는 데 사용되는 해킹 방법인 반면, XSS 공격은 다양한 유형의 애플리케이션에 존재할 수 있습니다
B. XSS 공격은 데이터베이스에서 정보를 탈취하는 데 사용되는 반면, SQL 인젝션 공격은 공격자가 데이터를 탈취할 수 있는 웹사이트로 사용자를 리디렉션하는 데 사용됩니다
C. XSS는 SQL 데이터베이스를 공격하는 데 사용되는 해킹 방법이지만, SQL 인젝션 공격은 다양한 유형의 애플리케이션에 존재할 수 있습니다
D. SQL 인젝션 공격은 데이터베이스에서 정보를 탈취하는 데 사용되는 반면, XSS 공격은 공격자가 데이터를 탈취할 수 있는 웹사이트로 사용자를 리디렉션하는 데 사용됩니다
답변 보기
정답:
D
질문 #105
취약점과 익스플로잇의 차이점은 무엇인가요?
A. 취약점은 공격자가 악용할 수 있는 약점입니다
B. 취약점은 공격자가 익스플로잇할 수 있는 가상의 이벤트입니다
C. 익스플로잇은 네트워크의 취약점을 유발하는 가상의 이벤트입니다
D. 익스플로잇은 네트워크에 취약점을 일으킬 수 있는 약점입니다
답변 보기
정답:
A
질문 #106
조각화된 패킷을 사용하여 표적 컴퓨터를 다운시키는 Dos 공격은 무엇인가요?
A. 엔드포인트 도난 방지
B. 심층 방어는 네트워크에서 멈추기 때문에
C. 엔드포인트가 더 많은 위협에 노출될 수 있습니다
D. 적 오류 또는 내부자 위협이 여전히 존재하기 때문입니다
답변 보기
정답:
C
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.