Cisco 350-701 SCOR 인증 시험은 네트워크 보안, 클라우드 보안, 콘텐츠 보안, 엔드포인트 보호 및 탐지, 보안 네트워크 액세스, 가시성 및 시행을 포함한 다양한 영역에서 핵심 보안 기술을 구현하고 운영하는 능력을 테스트합니다. 이 시험에 합격하려면 이러한 영역에 대한 포괄적인 이해가 필요하며, 이는 올바른 학습 자료와 시험 리소스를 사용하여 부지런히 시험 준비를 통해 달성할 수 있습니다.
모의 시험과 연습 시험은 실제 SCOR 시험 형식과 내용을 매우 유사하게 모방한 실제 시험 문제와 답을 제공하는 귀중한 도구입니다. 이러한 시험 문제는 방화벽, VPN, 침입 방지 시스템(IPS), 보안 액세스 제어 방법, 보안 모니터링 및 로깅과 같은 광범위한 주제를 다룹니다. 이러한 시험 문제로 정기적으로 연습하면 지식 격차를 파악하고, 이해력을 강화하며, 효과적인 문제 해결 전략을 개발할 수 있습니다.
모의 시험 외에도 공식 Cisco 학습 가이드, 교육 과정 및 기타 시험 리소스를 활용하는 것이 필수적입니다. 이러한 자료는 심층적인 설명, 실제 시나리오, 전문가 인사이트를 제공하여 SCOR 시험에서 다루는 개념을 포괄적으로 이해할 수 있도록 도와줍니다. 꾸준한 시험 준비와 정기적인 모의 시험 연습을 병행하면 핵심 보안 기술 구현 및 운영에 대한 전문성을 입증하는 이 권위 있는 Cisco 자격증을 취득할 가능성이 높아집니다.
네트워크 또는 시스템을 손상시킬 수 있는 유해한 이벤트를 완화하는 데 도움이 되는 위협 및 위협 행위자에 대한 정보를 보유하는 것을 가리키는 용어는 무엇인가요?
A. 신뢰할 수 있는 자동 거래소
B. 협 지표
C. 스플로잇 데이터베이스
D. 협 인텔리전스
답변 보기
정답:
D
질문 #2
조직에서 Cisco FMC를 사용하여 여러 Cisco FTD 장치를 중앙에서 관리합니다. 기본 관리 포트가 네트워크의 다른 통신과 충돌하므로 변경해야 합니다. 모든 장치가 함께 통신할 수 있도록 하려면 어떻게 해야 하나요?
A. Cisco FMC 및 모든 관리형 Cisco FTD 장치에서 관리 포트를 수동으로 변경합니다
B. Cisco FTD를 통과하도록 터널 설정
C. 리되는 모든 Cisco FTD 장치에 변경 사항을 푸시하도록 Cisco FMC의 관리 포트를 변경합니다
D. 널 포트를 8305로 설정합니다
답변 보기
정답:
A
질문 #3
전시를 참조하세요.네트워크 관리자가 두 개의 Cisco IOS 라우터 간에 사이트 간 VPN 터널을 구성했는데 호스트가 두 VPN 사이트 간에 통신할 수 없습니다. 네트워크 관리자는 디버그 암호 isakmp sa 명령을 실행하여 VPN 상태를 추적합니다.이 명령 출력에 따르면 어떤 문제가 있나요?
A. 싱 알고리즘 불일치
B. 호화 알고리즘 불일치
C. 증 키 불일치
D. 미로운 트래픽이 적용되지 않았습니다
답변 보기
정답:
C
질문 #4
무차별 대입 공격에 대해 가장 높은 수준의 보호 기능을 제공하는 알고리즘 유형은 무엇인가요?
A. FS
B. MAC
C. D5
D. HA
답변 보기
정답:
D
질문 #5
관리자가 네트워크에 새 스위치를 추가하고 네트워크 액세스 제어를 위해 AAA를 구성했습니다.구성을 테스트할 때 RADIUS가 Cisco ISE에 인증되지만 거부되고 있습니다.이 구성에 ip radius source-interface 명령이 필요한 이유는 무엇인가요?
A. 성된 NAS IP에서 시작된 요청만 RADIUS 서버에서 수락합니다
B. ADIUS 인증 키는 정의된 RADIUS 소스 인터페이스에서만 전송됩니다
C. ADIUS 요청은 RADIUS 소스 인터페이스가 정의된 경우에만 라우터에 의해 생성됩니다
D. 호화된 RADIUS 인증을 사용하려면 RADIUS 소스 인터페이스가 정의되어 있어야 합니다
답변 보기
정답:
A
질문 #6
애플리케이션에서 월별 또는 분기별이 아닌 주별 또는 일별 업데이트를 제공하는 DevSecOps 구현 프로세스는 무엇인가요?
A. 케스트레이션
B. I/CD 파이프라인
C. 테이너
D. ecurity
답변 보기
정답:
B
질문 #7
다음 중 데이터 유출을 탐지하고 방지하기 어렵게 만드는 메신저 프로토콜의 특성 두 가지는 무엇인가요?(2가지 선택)?
A. ristine
B. alware
C. irty
D. 악의적이지 않음
답변 보기
정답:
CE
질문 #8
드래그 드롭왼쪽의 솔루션을 오른쪽의 솔루션 혜택으로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #9
보안 이벤트만 기록하도록 Cisco Umbrella를 구성하는 방법은 무엇인가요?
A. 정책별
B. 보고 설정에서
C. 보안 설정 섹션에서
D. 포 섹션의 네트워크별 D
답변 보기
정답:
A
질문 #10
Cisco Umbrella는 기업 소유 스토리지에 로그를 어떻게 아카이브하나요?
A. 애플리케이션 프로그래밍 인터페이스를 사용하여 로그를 가져옵니다
B. syslog를 통해 온프레미스 또는 클라우드 기반 syslog 서버로 로그를 전송하여
C. 시스템 관리자가 Cisco Umbrella 웹 포털에서 로그를 다운로드합니다
D. 체 관리형 AWS S3 버킷으로 로그를 전송하도록 구성되어 있습니다
답변 보기
정답:
D
질문 #11
네트워크에 Cisco ESA를 배포한 후 일부 메시지가 대상에 도달하지 못하는 것을 발견했는데 각 메시지가 손실된 위치를 확인하기 위해 수행할 수 있는 작업은 무엇인가요?
A. 메시지 추적을 사용하도록 trackingconfig 명령을 구성합니다
B. 시스템 보고서를 생성합니다
C. 그 파일을 검토합니다
D. 적을 수행합니다
답변 보기
정답:
A
질문 #12
ID 그룹에서 엔드포인트가 삭제된 경우 엔드포인트 세션의 재인증을 적용하려면 Cisco ISE에서 무엇을 구성해야 하나요?
A. 자세 평가
B. oA
C. 부 신원 출처
D. NMP 프로브
답변 보기
정답:
B
질문 #13
02. Cisco Stealthwatch Cloud는 클라우드 환경을 위한 보안을 어떻게 제공하나요?
A. 퍼블릭 네트워크와 프라이빗 네트워크 간의 안전한 연결을 지원합니다
B. 민감한 데이터의 성 필터링을 방지합니다
C. 가시성과 위협 탐지를 제공합니다
D. 클라이언트와 서버에 인터넷 기반 DNS 보호 기능을 할당합니다
답변 보기
정답:
C
질문 #14
전시물을 참조하세요.Cisco 보안 어플라이언스에 연결하면 API가 수행하는 작업은 무엇인가요?
A. 네트워크에 있는 컴퓨터에서 프로세스 및 PID 정보를 가져옵니다
B. AMP 관리를 위한 SNMP 풀 메커니즘 생성
C. 드포인트용 AMP에서 네트워크 원격 측정 정보 수집
D. AMP가 보는 컴퓨터에 대한 네트워크 인터페이스 정보 수집
답변 보기
정답:
D
질문 #15
RSA 키를 내보내고 가져올 때 암호화하는 보호 유형은 무엇인가요?
A. 일
B. assphrase
C. GE
D. onexportable
답변 보기
정답:
B
질문 #16
Cisco SensorBase는 다양한 Cisco 제품 및 서비스에서 위협 정보를 수집하고 분석을 수행하여 위협에 대한 패턴을 찾습니다. 이 프로세스를 설명하는 용어는 무엇입니까?
A. 포
B. 비
C. 작
D. 유
답변 보기
정답:
A
질문 #17
전시를 참조하세요. 엔지니어가 인증서 기반 VPN을 구현하고 있습니다. 기존 구성의 결과는 무엇인가요?
A. OU 인증서 특성이 MANGLER로 설정된 IKEv2 피어만 IKEv2 SA를 성공적으로 설정합니다
B. IKEv2 권한 부여 정책을 일치시킬 때 IKEv2 피어 인증서의 OU가 ID로 사용됩니다
C. IKEv2 피어 인증서의 OU가 MANGLER로 설정되어 있습니다
D. OU가 MANGLER로 설정된 경우 IKEv2 피어 인증서의 OU는 암호화됩니다
답변 보기
정답:
B
질문 #18
01. MDM은 디바이스 관리와 관련하여 조직에 어떤 두 가지 이점을 제공하나요?
A. 리티컬 디바이스 관리
B. 트워크 디바이스 관리
C. 용애플리케이션 관리
D. ssetinventorymanageme
답변 보기
정답:
CD
질문 #19
사용자가 Cisco 애플리케이션 가시성 및 제어를 통해 애플리케이션 사용량 및 성능 통계를 내보낼 수 있는 서비스는 무엇인가요?
A. NORT
B. etFlow
C. NMP
D. 02
답변 보기
정답:
B
질문 #20
봇넷을 사용하여 어떤 형태의 공격이 시작되나요?
A. CP 플러드
B. DOS
C. OS
D. 이러스
답변 보기
정답:
B
질문 #21
Cisco FTD 엔지니어가 네트워크 장치를 종료할 수 있는 추가 프로토콜을 허용하기 위해 조직을 위해 s2s00123456789라는 새 IKEv2 정책을 만들고 있습니다. 현재 하나의 정책만 설정되어 있으며 일부 장치가 기본 정책에 나열된 더 강력한 알고리즘을 지원하지 못하는 경우를 대비하여 새 정책을 백업으로 사용해야 하는데, 이를 지원하려면 어떻게 해야 하나요?
A. 무결성 알고리즘을 SHA*로 변경하여 기본 정책에서 모든 SHA 알고리즘을 지원하도록 합니다
B. 새 정책 5와 기본 정책 1의 우선순위를 정합니다
C. 본 정책에서 모든 AES 알고리즘을 지원하도록 암호화를 AES*로 변경합니다
D. 본 정책 10과 새 정책 1의 우선순위를 설정합니다
답변 보기
정답:
B
질문 #22
동적 ARP 검사의 특징은 무엇인가요?
A. AI는 DHCPsnooping 바인딩 데이터베이스의 유효한 IP-MAC 주소 바인딩을 기반으로 ARP 패킷의 유효성을 확인합니다
B. 반적인 네트워크에서는 신뢰할 수 없는 스위치에 연결되는 포트를 제외한 모든 포트를 신뢰할 수 있는 포트로 설정합니다
C. AI는 각 스위치에 신뢰 상태를 연결합니다
D. AI는 신뢰할 수 있는 포트에서만 모든 ARP 요청과 응답을 가로챕니다
답변 보기
정답:
A
질문 #23
듀오 시큐리티와 같은 다단계 인증 솔루션을 구현해야 하는 두 가지 이유는 무엇인가요? (두 가지 선택)
A. 클라이언트 컴퓨터가 온프레미스 DNS 서버를 가리키고 있는지 확인합니다
B. 지능형 프록시를 활성화하여 트래픽이 올바르게 라우팅되고 있는지 확인합니다
C. 라이언트 컴퓨터가 뒤에 있는 공용 IP 주소를 코어 아이덴티티에 추가합니다
D. ttp://welcome
A. om/ 로 이동하여 새 ID가 작동하는지 확인합니다
답변 보기
정답:
AD
질문 #24
어떤 상황에서 엔드포인트 탐지 및 대응 솔루션을 엔드포인트 보호 플랫폼과 비교하여 선택해야 하나요?
A. 기존 안티 멀웨어 탐지가 필요한 경우
B. 솔루션을 중앙에서 관리할 필요가 없는 경우
C. 네트워크에 방화벽이 없는 경우
D. 다 고급 탐지 기능이 필요한 경우
답변 보기
정답:
D
질문 #25
프록시 캐싱으로 웹 트래픽 성능을 개선하는 데 사용되는 기술은 무엇인가요?
A. SA
B. 력
C. ireSIGHT
D. SA
답변 보기
정답:
A
질문 #26
관리자가 Cisco IOS 라우터에서 IKEv1 Phase1에 대해 ISAKMP를 구성할 때 crypto isakmp key cisco address 0.0.0.0 명령을 입력해야 합니다. 관리자는 이 명령의 IP 주소가 무엇인지 잘 모르는데, IP 주소를 0.0.0.0에서 1.2.3.4로 변경하면 어떤 영향이 있을까요?
A. 결 키를 관리하는 키 서버는 1
B. 격 연결은 1
C. 호화폐 유효성 검사 기관으로 사용될 주소
D.
답변 보기
정답:
B
질문 #27
조직이 다양한 멀웨어 제품군을 탐지하는 데 도움이 되는 엔드포인트용 Cisco AMP는 무엇을 사용하나요?
A. 지 핑거프린팅을 수행하는
A. thos 엔진
B. 엔드포인트가 클라우드에 연결되었을 때 멀웨어를 탐지하는 B
C. 메일 스캔을 수행하는 C
D. 적 분석을 수행하는 머신 러닝이 포함된 D
답변 보기
정답:
A
질문 #28
네트워크용 Cisco AMP를 사용할 때 분석을 위해 파일을 Cisco AMP 클라우드에 복사하는 기능은 무엇인가요?
A. loud 웹 서비스
B. etwork AMP
C. 라이빗 클라우드
D. 블릭 클라우드
답변 보기
정답:
B
질문 #29
IPsec에 사용되는 암호화 알고리즘은 다음 중 두 가지입니까? (두 개 선택)
A. DAP 주입
B. an-in-the-middle
C. 차 사이트 스크립팅
D. nsecure API
답변 보기
정답:
CE
질문 #30
장치에서 CoA가 지원되도록 전 세계적으로 인증, 권한 부여 및 계정을 활성화하는 Cisco 명령은 무엇인가요?
A. aa 서버 반경 동적 작성자
B. aa 새 모델
C. uth-type all
D. p 디바이스 추적
답변 보기
정답:
D
질문 #31
배포에서 다른 관리형 디바이스와 유사할 가능성이 있는 관리형 디바이스의 측면을 정의하는 공유 기능 또는 매개 변수 집합을 나타내는 정책은 무엇인가요?
A. 룹 정책
B. 세스 제어 정책
C. 바이스 관리 정책
D. 랫폼 서비스 정책
답변 보기
정답:
D
질문 #32
사용자가 CES 솔루션 대신 온프레미스 ESA를 선택하는 이유는 무엇인가요?
A. 민감한 데이터는 반드시 현장에 남아 있어야 합니다
B. 수요는 예측할 수 없습니다
C. 버 팀에서 이 서비스를 아웃소싱하려고 합니다
D. SA는 인라인으로 배포됩니다
답변 보기
정답:
A
질문 #33
타원 곡선 암호화는 현재의 어떤 암호화 기술을 대체할 수 있는 더 강력하고 효율적인 암호화 방법인가요?
A. DES
B. SA
C. ES
D. ES
답변 보기
정답:
B
질문 #34
IOS 영역 기반 방화벽에 대한 다음 중 옳은 설명은 무엇인가요?
A. 할당되지 않은 인터페이스는 할당된 인터페이스와 통신할 수 있습니다
B. 하나의 영역에는 하나의 인터페이스만 할당할 수 있습니다
C. 하나의 인터페이스를 여러 영역에 할당할 수 있습니다
D. 인터페이스는 하나의 영역에만 할당할 수 있습니다
답변 보기
정답:
D
질문 #35
Cisco Umbrell을 사용하여 URL 차단을 구현하는 조직
A. 사용자가 일부 사이트로 이동할 수 있지만 오류로 인해 다른 사이트에 액세스할 수 없는데, 오류가 발생하는 이유는 무엇인가요?
B. 클라이언트 컴퓨터에 Cisco 엄브렐러 루트 CA 인증서가 설치되어 있지 않습니다
C. P 계층 적용이 구성되지 않았습니다
D. 클라이언트 컴퓨터에 내부 CA 서버에서 배포한 SSL 인증서가 없습니다
E. 정책에서 지능형 프록시 및 SSL 암호 해독이 비활성화되어 있습니다
답변 보기
정답:
A
질문 #36
엔드포인트가 Cisco ISE에 구성된 포지셔닝 정책을 준수하도록 보장하면 어떤 이점이 제공되나요?
A. 엔드포인트가 802
B. 엔드포인트에 최신 Microsoft 보안 패치가 설치되어 있는지 확인합니다
C. ID 그룹에 엔드포인트를 동적으로 추가합니다
D. 엔드포인트 상태가 규정을 준수하는 경우 CoA를 적용할 수 있습니다
답변 보기
정답:
A
질문 #37
가장 강력한 보안을 지원하려면 어떤 SNMPv3 구성을 사용해야 하나요?
A. sa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
B. sa-host(config)#snmp-server group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
C. sa-host(config)#snmpserver group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv 3des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
D. sa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
답변 보기
정답:
D
질문 #38
최근 침해가 발생한 후, 한 조직에서 피싱이 네트워크에 대한 초기 액세스 권한을 얻은 후 지속성을 회복하는 데 사용되었다고 판단했습니다. 피싱 공격으로 얻은 정보는 사용자가 알려진 악성 웹사이트를 방문한 결과였습니다. 앞으로 이러한 일이 발생하지 않도록 하려면 어떻게 해야 하나요?
A. 세스 정책 수정
B. 별 프로필 수정
C. 웃바운드 멀웨어 검사 정책 수정
D. 프록시 설정 수정
답변 보기
정답:
D
질문 #39
키 설정을 위해 알고리즘을 선택할 때 Diffie Hellman과 RSA에 대해 고려해야 할 사항은 무엇인가요?
A. SA는 대칭 키를 출력하기 위한 비대칭 키 설정 알고리즘입니다
B. SA는 비대칭 키를 출력하기 위한 대칭 키 설정 알고리즘입니다
C. H는 비대칭 키를 출력하기 위한 대칭 키 설정 알고리즘입니다
D. H는 대칭 키를 출력하기 위한 비대칭 키 설정 알고리즘입니다
답변 보기
정답:
D
질문 #40
Cisco Workload Optimization Manager는 애플리케이션 성능 문제를 완화하는 데 어떻게 도움이 되나요?
A. WS 람다 시스템을 배포합니다
B. t 리소스 크기 조정 자동화
C. 름 경로 최적화
D. t은 워크로드 포렌식 점수를 설정합니다
답변 보기
정답:
B
질문 #41
클라우드 PaaS 모델에서 공급자가 아닌 고객이 관리하는 두 가지 측면은 무엇인가요? (두 가지 선택)
A. 필수 보안 제어 및 체크리스트
B. 안 스캐닝 및 이론적 취약점
C. 발 보안
D. 리된 보안 팀
답변 보기
정답:
DE
질문 #42
프라이빗 클라우드 인스턴스와 비교하여 Cisco AMP 퍼블릭 클라우드 인스턴스에는 어떤 기능이 독점적으로 제공되나요?
A. BAC
B. THOS 탐지 엔진
C. PERO 탐지 엔진
D. ETRA 탐지 엔진
답변 보기
정답:
B
질문 #43
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)클라우드 보안 평가 구성 요소를 왼쪽에서 오른쪽의 정의로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #44
802.1 x 배포에서 MAB 요청을 필터링하는 데 사용할 수 있는 RADIUS 속성은 무엇인가요?
A. HCP 스누핑이 모든 VLAN에서 활성화되지 않았습니다
B. 모든 인터페이스에 IP ARP 검사 제한 명령이 적용되어 모든 사용자의 트래픽을 차단하고 있습니다
C. 적 ARP 검사가 모든 VLAN에서 사용하도록 설정되지 않았습니다
D. 든 사용자 호스트 인터페이스에 no ip arp inspection trust 명령이 적용됩니다
답변 보기
정답:
C
질문 #45
Cisco DNA Center와 함께 사용되는 어떤 종류의 API가 스위치에서 SSID, QoS 정책 및 업데이트 소프트웨어 버전을 프로비저닝하나요?
A. 이벤트
B. 의도
C. 통합
D. 멀티벤더
답변 보기
정답:
B
질문 #46
엔지니어가 IPsec VPN을 구성 중이며 안정적이고 ACK 및 시퀀스를 지원하는 인증 프로토콜이 필요한데, 이 목표를 달성하는 프로토콜은 무엇인가요?
A. ES-192
B. KEv1
C. ES-256
D. SP
답변 보기
정답:
D
질문 #47
소프트웨어 정의 네트워크 아키텍처 내의 사우스바운드 API는 어떤 구성 요소와 통신하나요?
A. 네트워크 내 컨트롤러
B. 플리케이션
C. 플라이언스
D. 우터 및 스위치와 같은 디바이스
답변 보기
정답:
D
질문 #48
전시를 참조하세요.Cisco ASA에서 종료되는 원격 액세스 VPN 솔루션을 구성할 때 관리자가 머신 인증서를 사용하는 AAA 인증과 함께 외부 토큰 인증 메커니즘을 활용하고자 합니다.이를 허용하려면 어떤 구성 항목을 수정해야 하나요?
A. 룹 정책
B. 서드
C. AML 서버
D. HCP 서버
답변 보기
정답:
B
질문 #49
소프트웨어 취약성 탐지를 수행하면서 데이터 센터 트래픽 및 서버에서 행동 기준선을 처리하고, 편차를 모니터링하고, 악성 프로세스를 검토하는 Cisco 플랫폼은 무엇입니까?
A. isco 테트레이션
B. isco ISE
C. isco 네트워크용 AMP
D. isco AnyConnect
답변 보기
정답:
A
질문 #50
패킷 TTL, IP/TCP 플래그, 페이로드 길이 등 흐름 내에서 나타나는 변화를 포착하는 텔레메트리 데이터는 무엇인가요?
A. 터패킷 변형
B. 프트웨어 패키지 변형
C. low 인사이트 변화
D. 로세스 세부 사항 변경
답변 보기
정답:
A
질문 #51
NetFlow 흐름 모니터링의 두 가지 기능은 무엇인가요? (두 가지 선택)
A. 송 모드
B. 달 파일
C. AC 파일
D. ridge 모드
답변 보기
정답:
AE
질문 #52
피싱 공격을 제어하는 데 사용되는 두 가지 메커니즘은 무엇인가요? (두 가지 선택)
A. 기만적 피싱은 조직에서 최고위급 역할을 맡고 있는 특정 사용자를 노린 공격입니다
B. 피어 피싱 캠페인은 특정 개인 또는 특정 집단을 대상으로 합니다
C. 피어 피싱은 조직의 최고 경영진을 겨냥한 공격입니다
D. 기 피싱은 피해자의 DNS 서버를 하이재킹 및 조작하여 사용자를 잘못된 웹 페이지로 리디렉션합니다
답변 보기
정답:
AE
질문 #53
관리자가 애플리케이션을 인식하고, 네트워크 메트릭을 수집하여 Cisco Prime 및 기타 타사 관리 도구로 전송하고, 애플리케이션 트래픽의 우선 순위를 지정할 수 있도록 Cisco IOS 및 IOS XE 구성 요소를 결합하는 솔루션은 무엇입니까?
A. isco 보안 인텔리전스
B. isco 애플리케이션 가시성 및 제어
C. isco 모델 기반 원격 측정
D. isco DNA 센터
답변 보기
정답:
B
질문 #54
유선 802.1X 인증을 구현할 때 필요한 구성 요소는 다음 중 두 가지입니까? (두 가지 선택)?
A. how dot1x 모두
B. how dot1x
C. how dot1x 전체 요약
D. how dot1x 인터페이스 GI1/0/12
답변 보기
정답:
AC
질문 #55
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)Cisco Tetration 플랫폼에 대한 의심스러운 패턴을 왼쪽에서 오른쪽의 올바른 정의로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #56
Cisco 이메일 보안 어플라이언스의 주요 역할은 무엇인가요?
A. 일 제출 에이전트
B. 일 전송 에이전트
C. 일 배달 에이전트
D. ail 사용자 에이전트
답변 보기
정답:
B
질문 #57
고객에게 교정 옵션을 제공하고 특정 기간 내에 교정해야 하는 자세 평가 요건은 무엇인가요?
A. 사
B. 수
C. 택 사항
D. 시성
답변 보기
정답:
B
질문 #58
전시물을 참조하세요. 이 구성에서 숫자 15는 무엇을 의미하나요?
A. 이 라우터에 대한 인증된 사용자의 권한 수준
B. 라우터에 액세스할 수 있는 SNMP 장치를 식별하는 액세스 목록
C. SNMPv3 인증 시도 간격(초)
D. SNMPv3 사용자가 잠길 때까지 가능한 시도 실패 횟수
답변 보기
정답:
B
질문 #59
멀티벤더 환경을 지원하고 사이트 간 트래픽을 보호할 수 있는 VPN 기술은 무엇인가요?
A. SL VPN
B. ET VPN
C. lexVPN
D. MVPN
답변 보기
정답:
C
질문 #60
엔드포인트 보안은 조직의 전반적인 보안 태세에 어떤 이점을 제공하나요?
A. 드포인트에서 디지털 포렌식을 자동으로 수행하여 사고 대응 프로세스를 간소화합니다
B. 사용자가 도메인에서 활동하는 한 조직은 웹 기반 공격을 완화할 수 있습니다
C. 직이 네트워크 엣지에서 위협을 탐지하고 대응할 수 있도록 합니다
D. 경계 보안 장치가 탐지하지 못하는 위협을 탐지하고 완화할 수 있습니다
답변 보기
정답:
D
질문 #61
Cisco WSA 로그 파일에 저장되는 URI 텍스트의 양을 제어하는 작업은 무엇인가요?
A. 데이터 보안 구성 명령어 구성
B. 급 프록시 구성 명령은 HTTPS 하위 명령으로 구성합니다
C. 은 로그 입력 크기를 구성합니다
D. 대 패킷 크기를 구성합니다
답변 보기
정답:
B
질문 #62
사기 피싱과 스피어 피싱의 차이점은 무엇인가요?
A. 기만적 피싱은 조직에서 최고위급 역할을 맡고 있는 특정 사용자를 노린 공격입니다
B. 피어 피싱 캠페인은 특정 개인 또는 특정 집단을 대상으로 합니다
C. 피어 피싱은 조직의 최고 경영진을 겨냥한 공격입니다
D. 기 피싱은 피해자의 DNS 서버를 하이재킹 및 조작하여 사용자를 잘못된 웹 페이지로 리디렉션합니다
답변 보기
정답:
B
질문 #63
트래픽 폭풍 제어 동작의 특징은 무엇인가요?
A. 트래픽 폭풍 제어는 모든 브로드캐스트 및 멀티캐스트 트래픽이 구간 내 수준을 초과하는 경우 모든 브로드캐스트 및 멀티캐스트 트래픽을 차단합니다
B. 트래픽 폭풍 제어는 패킷이 유니캐스트인지 브로드캐스트인지 확인할 수 없습니다
C. 래픽 폭풍 제어는 10초의 트래픽 폭풍 제어 간격 동안 들어오는 트래픽 수준을 모니터링합니다
D. 래픽 폭풍 제어는 패킷 소스 주소의 개별/그룹 비트를 사용하여 패킷이 유니캐스트인지 브로드캐스트인지 확인합니다
답변 보기
정답:
A
질문 #64
Cisco Stealthwatch Cloud는 클라우드 환경을 위한 보안을 어떻게 제공하나요?
A. 가시성과 위협 탐지 기능을 제공합니다
B. 민감한 데이터의 유출을 방지합니다
C. 라이언트와 서버에 인터넷 기반 DNS 보호 기능을 할당합니다
D. 용 네트워크와 사설 네트워크 간의 안전한 연결을 촉진합니다
답변 보기
정답:
A
질문 #65
엔지니어가 엔드포인트용 AMP를 구성 중이며 특정 파일이 실행되지 않도록 차단하려고 하는데, 이 작업을 수행하기 위해 어떤 발생 제어 방법을 사용하나요?
A. 디바이스 흐름 상관관계
B. 단한 탐지
C. 플리케이션 차단 목록
D. 급 사용자 지정 탐지
답변 보기
정답:
C
질문 #66
전시를 참조하세요.네트워크 엔지니어가 NTP 인증을 테스트하던 중 어떤 장치가 이 라우터와 시간을 동기화하는데 NTP 인증이 적용되지 않는다는 것을 알게 되었습니다. 이 문제의 원인은 무엇인가요?
A. 키는 일반 텍스트로 구성되었습니다
B. TP 인증이 활성화되어 있지 않습니다
C. 사용된 해싱 알고리즘은 MD5로, 지원되지 않습니다
D. NTP 구성이 업데이트된 후 라우터를 재부팅하지 않았습니다
답변 보기
정답:
B
질문 #67
16진수 표현과 같은 대체 인코딩은 어떤 형태의 공격이 가장 자주 관찰되나요?
A. 머프
B. 산 서비스 거부
C. 차 사이트 스크립팅
D. 트킷 익스플로잇
답변 보기
정답:
C
질문 #68
어떤 클라우드 서비스 모델에서 테넌트가 가상 머신 OS 패치를 담당하나요?
A. aaS
B. CaaS
C. aaS
D. aaS
답변 보기
정답:
A
질문 #69
개방적이고 확장 가능하며 IETF 표준을 기반으로 구축되어 Cisco 및 기타 공급업체의 여러 보안 제품이 데이터를 공유하고 서로 상호 운용할 수 있는 Cisco 제품은 무엇인가요?
A. ntent 기반 API
B. 동화 어댑터
C. 메인 통합
D. 플리케이션 어댑터
답변 보기
정답:
B
질문 #70
한 조직에서 AWS 네트워크 전반에 걸쳐 가시성과 위협 탐지를 제공하기 위해 클라우드 제공 및 SaaS 기반 솔루션을 구현하려고 합니다. 이 솔루션은 소프트웨어 에이전트 없이 배포되어야 하며 대신 AWS VPC 플로우 로그에 의존해야 하는데, 이러한 요구 사항을 충족하는 솔루션은 무엇인가요?
A. 스코 스텔스워치 클라우드
B. isco 엄브렐러
C. etFlow 수집기
D. isco Cloudlock
답변 보기
정답:
A
질문 #71
조직은 가시성을 제공하고 VM을 사용하여 네트워크에서 활성 위협을 식별하고자 합니다.조직은 네트워크 패킷 흐름에서 메타데이터를 추출하는 동시에 페이로드가 네트워크 외부로 유지되거나 전송되지 않도록 보장하고자 합니다.이러한 요구 사항을 충족하는 솔루션은 무엇입니까?
A. Cisco 엄브렐러 클라우드
B. isco 스텔스워치 클라우드 PNM
C. isco 스텔스워치 클라우드 PCM
D. isco 엄브렐러 온프레미스
답변 보기
정답:
B
질문 #72
고객이 인트라넷을 포함하여 다양한 외부 HTTP 리소스를 사용할 수 있습니다. 명시적 모드에서 실행되는 프록시 구성이 있는 인트라넷 및 인터넷 클라이언트 데스크톱 브라우저에서 직접 연결할 때와 프록시를 사용할 때를 선택하도록 구성할 수 있는 방법은 무엇인가요?
A. 명 모드
B. 달 파일
C. AC 파일
D. ridge 모드
답변 보기
정답:
C
질문 #73
Cisco DNA 센터를 사용하여 수행할 수 있는 활동은 다음 중 두 가지입니까? (두 개 선택)
A. isco 신속한 위협 차단
B. isco 플랫폼 교환 그리드
C. isco 고급 멀웨어 보호
D. isco 스텔스워치 클라우드
답변 보기
정답:
BE
질문 #74
데이터 보안을 위한 Cisco Cloudlock의 기능은 무엇인가요?
A. 데이터 손실 방지
B. 성 클라우드 앱 제어
C. 상 징후 감지
D. 용자 및 엔터티 행동 분석
답변 보기
정답:
A
질문 #75
URL의 악성 여부를 판단하기 위해 Cisco Umbrella는 어떤 Cisco 솔루션과 통합되어 있나요?
A. MP
B. nyConnect
C. ynDNS
D. alos
답변 보기
정답:
D
질문 #76
Cisco DNA Center API의 두 가지 특징은 무엇인가요? (두 가지 선택)
A. 네트워크에 연결 중인 운영 체제 유형을 나타냅니다
B. 바이러스 백신 소프트웨어가 설치되어 있는지 확인합니다
C. 드포인트를 스캔하여 악의적인 활동이 발생하고 있는지 확인합니다
D. t은 이메일 피싱 공격을 탐지합니다
답변 보기
정답:
DE
질문 #77
엔지니어가 Cisco AMP 배포에 사용자 지정 탐지 정책을 추가하고 구성에 문제가 발생합니다. 간단한 탐지 메커니즘이 구성되었지만 대시보드에 해시가 64자가 아니고 0이 아닌 것으로 표시됩니다. 무엇이 문제인가요?
A. 엔지니어가 SHA-256 대신 MD5를 사용하여 생성한 해시를 업로드하려고 합니다
B. 업로드 중인 파일이 단순 감지와 호환되지 않으므로 고급 감지 기능을 사용해야 합니다
C. 업로드 중인 해시가 잘못된 형식의 집합의 일부입니다
D. 엔지니어가 해시 대신 파일을 업로드하려고 합니다
답변 보기
정답:
A
질문 #78
동적 ARP 검사의 특징은 무엇인가요?
A. DAI는 DHCP 스누핑 바인딩 데이터베이스의 유효한 IP-MAC 주소 바인딩을 기반으로 ARP 패킷의 유효성을 확인합니다
B. 일반적인 네트워크에서는 신뢰할 수 없는 스위치에 연결되는 포트를 제외한 모든 포트를 신뢰할 수 있는 포트로 설정합니다
C. DAI는 각 스위치에 신뢰 상태를 연결합니다
D. DAI는 신뢰할 수 있는 포트에서만 모든 ARP 요청과 응답을 가로챕니다
답변 보기
정답:
A
질문 #79
SDN 아키텍처의 어떤 기능이 통신을 활성화하기 위해 사우스바운드 API를 필요로 하나요?
A. DN 컨트롤러 및 네트워크 요소
B. anagement 콘솔 및 SDN 컨트롤러
C. 리 콘솔 및 클라우드
D. DN 컨트롤러와 클라우드
답변 보기
정답:
A
질문 #80
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽에서 NetFlow 내보내기 형식을 오른쪽의 설명으로 끌어다 놓습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #81
ICMP는 어떻게 유출 기법으로 사용되나요?
A. 대상 호스트에 도달할 수 없는 패킷을 넘쳐나게 함으로써
B. P 브로드캐스트 주소를 사용하여 대상 호스트 소스 IP 주소로 대량의 ICMP 패킷을 전송하여
C. 손상된 호스트에서 명령 및 제어 작업을 수행하기 위해 ICMP 패킷의 페이로드를 암호화합니다
D. CMP 에코 요청 패킷으로 표적 호스트를 압도하여 D
답변 보기
정답:
C
질문 #82
전시를 참조하십시오.한 조직이 네트워크 내에서 DHCP 스누핑을 사용하고 있습니다. 새 스위치의 VLAN 41에 있는 사용자가 IP 주소를 얻지 못한다고 불평하고 있습니다.이 사용자에게 네트워크 연결을 제공하려면 스위치 인터페이스에서 어떤 명령을 구성해야 합니까?
A. p dhcp 스누핑 맥 주소 확인
B. p dhcp 스누핑 제한 41
C. p dhcp 스누핑 vlan 41
D. p dhcp 스누핑 트러스트
답변 보기
정답:
D
질문 #83
DoS 공격과 DDos 공격의 차이점은 무엇인가요?
A. DoS 공격은 컴퓨터를 사용하여 서버에 TCP 패킷을 폭주시키는 공격이고, DDoS 공격은 컴퓨터를 사용하여 서버에 UDP 패킷을 폭주시키는 공격입니다
B. DoS 공격은 컴퓨터가 서버에 UDP 패킷을 폭주시키는 데 사용되는 반면, DDoS 공격은 컴퓨터가 서버에 TCP 패킷을 폭주시키는 데 사용되는 것입니다
C. DoS 공격은 한 대의 컴퓨터를 사용하여 서버에 TCP 및 UDP 패킷을 폭주시키는 반면, DDoS 공격은 한 대의 컴퓨터를 사용하여 LAN을 통해 분산된 여러 서버에 폭주시키는 공격입니다
D. DoS 공격은 한 대의 컴퓨터가 서버에 TCP 및 UDP 패킷을 폭주시키는 반면, DDoS 공격은 여러 시스템이 단일 시스템을 대상으로 DoS 공격을 가하는 것입니다
답변 보기
정답:
D
질문 #84
네트워크의 트래픽 폭풍으로 인해 두 개의 인터페이스가 오류가 발생하여 두 인터페이스 모두 SNMP 트랩을 보냈습니다.인터페이스를 다시 사용하려면 다음 중 어떤 조치를 취해야 하나요? (두 가지 선택)
A. 크로스 사이트 스크립팅은 데이터베이스에 코드를 삽입하는 공격이고, SQL 인젝션은 브라우저에 코드를 삽입하는 공격입니다
B. 크로스 사이트 스크립팅은 원격 사이트를 대상으로 하는 무차별 대입 공격인 반면, SQL 인젝션은 사회공학적 공격입니다
C. 로스 사이트 스크립팅은 기업의 경영진이 공격을 받는 경우이고, SQL 인젝션은 데이터베이스를 조작하는 경우입니다
D. 로스 사이트 스크립팅은 서버 측에서 코드가 실행되는 공격인 반면, SQL 인젝션은 클라이언트 측에서 코드가 실행되는 공격입니다
답변 보기
정답:
CE
질문 #85
Cisco 파이어파워가 Cisco Talos에서 위협 인텔리전스 업데이트를 다운로드하는 시기를 설명하는 용어는 무엇인가요?
A. 비
B. 유
C. nalysis
D. 작
답변 보기
정답:
A
질문 #86
엔지니어가 Cisco ESA를 구성 중이며 수신자 주소로 보내는 이메일 메시지를 수락할지 거부할지 제어하려고 하는데 허용되는 수신자 주소가 포함된 목록은 무엇인가요?
A. AT
B. AT
C. AT
D. AT
답변 보기
정답:
D
질문 #87
Cisco DNA Center의 개방형 플랫폼 기능의 특징은 무엇인가요?
A. 플리케이션 어댑터
B. 메인 통합
C. ntent 기반 API
D. 동화 어댑터
답변 보기
정답:
C
질문 #88
Cisco ESA 관리자는 격리된 이메일이 배달되기 전에 바이러스가 없는지 확인하기 위해 Cisco ESA를 구성하는 임무를 맡았습니다. 또한 알려진 불량 메일 서버에서 메일이 배달되지 않도록 해야 합니다.이러한 요구 사항을 충족하기 위해 수행해야 하는 두 가지 조치는 무엇입니까? (두 가지 선택)
A. 비스 관리
B. 중앙 집중식 관리
C. 플리케이션 관리
D. 산 관리
답변 보기
정답:
AE
질문 #89
조직에서 알려진 악성 도메인의 스팸 이메일을 수신하고 있는데, 초기 TCP 통신 중에 세션을 차단하려면 어떻게 구성해야 하나요?
A. 악성 이메일을 삭제하도록 Cisco ESA를 구성합니다
B. 성 이메일 격리를 위한 정책 구성
C. 신 중지 및 거부를 위한 정책 구성
D. CP 연결을 재설정하도록 Cisco ESA를 구성합니다
답변 보기
정답:
D
질문 #90
Cisco 스위치에서 802.1X를 전 세계적으로 활성화하는 명령은 무엇입니까?
A. dot1x 시스템 인증 제어
B. DOT1X PAE 인증자
C. 인증 포트 제어 자동
D. 새로운 모델
답변 보기
정답:
A
질문 #91
봇넷을 사용하여 어떤 형태의 공격이 시작되나요?
A. 이러스
B. TP 증폭
C. 음의 핑
D. TTP 플러드
답변 보기
정답:
C
질문 #92
정책 기반 컨테이너로 마이크로세그멘테이션 및 멀티테넌시 서비스를 배포하는 데 가장 용이한 시스템은 무엇인가요?
A. DLC
B. ocker
C. ambda
D. ontiv
답변 보기
정답:
B
질문 #93
네트워크 엔지니어가 네트워크에 새 의료 기기를 추가하는 작업을 맡았습니다. Cisco ISE가 NAC 서버로 사용 중이며 새 장치에 사용할 수 있는 서플리컨트가 없습니다. 이 장치를 네트워크에 안전하게 연결하려면 어떻게 해야 하나요?
A. 프로파일링과 함께 MAB 사용
B. 자세 평가에 MAB를 사용합니다
C. 세 평가에 802
D. 로파일링과 함께 802
답변 보기
정답:
A
질문 #94
두 가지 루트킷 유형은 무엇인가요? (두 가지 선택)
A. IDDOS
B. 이러스
C. DOS
D. CP 플러드
답변 보기
정답:
CD
질문 #95
데브섹옵스는 IT 환경의 어느 부분에 중점을 두나요?
A. 애플리케이션 개발
B. 선 네트워크
C. 이터 센터
D. 계 네트워크
답변 보기
정답:
A
질문 #96
모든 지점 간 확장 가능한 연결을 통해 프라이빗 IP 클라우드를 통해 회사 지점 간 보안 VPN 연결을 구현하려면 어떤 기술을 사용해야 하나요?
A. MVPN
B. lexVPN
C. Psec DVTI
D. ET VPN
답변 보기
정답:
D
질문 #97
XSS 공격과 SQL 인젝션 공격의 차이점은 무엇인가요?
A. QL 인젝션은 SQL 데이터베이스를 공격하는 데 사용되는 해킹 방법이지만, XSS 공격은 다양한 유형의 애플리케이션에 존재할 수 있습니다
B. SS는 SQL 데이터베이스를 공격하는 데 사용되는 해킹 방법이지만, SQL 인젝션 공격은 다양한 유형의 애플리케이션에 존재할 수 있습니다
C. QL 인젝션 공격은 데이터베이스에서 정보를 탈취하는 데 사용되는 반면, XSS 공격은 공격자가 데이터를 탈취할 수 있는 웹사이트로 사용자를 리디렉션하는 데 사용됩니다
D. SS 공격은 데이터베이스에서 정보를 탈취하는 데 사용되는 반면, SQL 인젝션 공격은 공격자가 데이터를 탈취할 수 있는 웹사이트로 사용자를 리디렉션하는 데 사용됩니다
답변 보기
정답:
C
질문 #98
DoS 공격과 DDoS 공격의 차이점은 무엇인가요?
A. DoS 공격은 한 대의 컴퓨터로 서버에 TCP 및 UDP 패킷을 폭주시키는 공격이며, DDoS 공격은 여러 시스템이 단일 시스템을 대상으로 DoS 공격을 하는 것입니다
B. DoS 공격은 한 대의 컴퓨터를 사용하여 서버에 TCP 및 UDP 패킷을 폭주시키는 반면, DDoS 공격은 한 대의 컴퓨터를 사용하여 LAN에 분산된 여러 서버에 폭주시키는 공격입니다
C. DoS 공격은 컴퓨터를 사용하여 서버에 UDP 패킷을 폭주시키는 공격이고, DDoS 공격은 컴퓨터를 사용하여 서버에 TCP 패킷을 폭주시키는 공격입니다
D. DoS 공격은 컴퓨터를 사용하여 서버에 TCP 패킷을 폭주시키는 공격이며, DDoS 공격은 컴퓨터를 사용하여 서버에 UDP 패킷을 폭주시키는 공격입니다
답변 보기
정답:
A
질문 #99
DMVPN과 sVTI의 차이점은 무엇인가요?
A. Cisco FTDv는 VMWare에서 실행되지만 ASAv는 그렇지 않습니다
B. isco FTDv는 1GB의 방화벽 처리량을 제공하는 반면 Cisco ASAv는 그렇지 않습니다
C. isco FTDv는 AWS에서 실행되는 반면 ASAv는 그렇지 않습니다
D. isco FTDv는 URL 필터링을 지원하지만 ASAv는 지원하지 않습니다
답변 보기
정답:
B
질문 #100
한 조직이 단기간에 많은 양의 스팸 메시지를 받았습니다. 메시지에 대한 조치를 취하려면 메시지가 얼마나 유해한지 판단해야 하며 이는 동적으로 이루어져야 합니다. 이를 위해 무엇을 구성해야 할까요?
A. 보이는 트래픽에 따라 정책을 수정하도록 Cisco WSA를 구성합니다
B. Talos로부터 실시간 업데이트를 수신하도록 Cisco ESA를 구성합니다
C. alos로부터 실시간 업데이트를 수신하도록 Cisco WSA 구성하기
D. 이는 트래픽에 따라 정책을 수정하도록 Cisco ESA를 구성합니다
답변 보기
정답:
D
질문 #101
관리자가 Cisco IOS 라우터에서 새로운 사이트 간 VPN 연결을 설정하고 있습니다. 관리자는 허브의 ISAKMP 키가 IP 주소 172.19.20.24의 트래픽을 종료하는 데에만 사용되도록 해야 합니다. 관리자가 이 작업을 수행할 수 있는 허브의 명령은 무엇입니까?
A. rypto ca ID 172
B. rypto isakmp 키 Cisco0123456789 172
C. rypto 등록 피어 주소 172
D. rypto isakmp ID 주소 172
답변 보기
정답:
B
질문 #102
드래그 앤 드롭(드래그 앤 드롭은 지원되지 않음)왼쪽의 단계를 오른쪽의 올바른 순서로 끌어서 놓으면 AppDynamics가 Amazon Web Services에서 EC2 인스턴스를 모니터링할 수 있습니다.
A. 답변은 설명 섹션을 참조하세요
답변 보기
정답:
A
질문 #103
관리자는 사용자가 회사 네트워크에 액세스하도록 허용하기 전에 모든 엔드포인트가 규정을 준수하는지 확인하려고 합니다. 엔드포인트에 회사 바이러스 백신 응용 프로그램이 설치되어 있고 최신 빌드의 Windows 10을 실행 중이어야 합니다. 관리자는 모든 디바이스가 네트워크에 허용되기 전에 규정을 준수하는지 확인하기 위해 무엇을 구현해야 하나요?
A. 스코 ID 서비스 엔진 및 애니커넥트 포스처 모듈
B. 스코 스텔스워치와 시스코 아이덴티티 서비스 엔진 통합
C. 적 액세스 정책이 구성된 C
D. xGrid 서비스가 활성화된 D
답변 보기
정답:
A
제출 후 답변 보기
질문에 대한 답변을 얻으려면 이메일과 WhatsApp을 제출하세요.
참고: 올바른 시험 결과를 얻을 수 있도록 이메일 ID와 Whatsapp이 유효한지 확인하십시오.