NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CCNP 300-710 Testes Práticos e Dumps de Exame Real 2024 Atualizados, Cisco Security 300-710 SNCF | SPOTO

Prepare-se para o exame 300-710 com Testes Práticos & Real Exam Dumps 2024 Updated, Cisco Security 300-710 SNCF | SPOTO. Este exame de 90 minutos, parte das certificações CCNP Security e Cisco Certified Specialist - Network Security Firepower, avalia os candidatos' compreensão do Cisco Firepower® Threat Defense e Firepower®, cobrindo configurações de políticas, integrações, implantações, gerenciamento e solução de problemas. Os candidatos podem melhorar a sua prática de exame com testes práticos de alta qualidade, dumps de exame, perguntas de amostra e exames simulados. Além disso, utilize materiais de exame, respostas de exame e perguntas e respostas de exame para reforçar o conhecimento e melhorar a preparação para o exame. Aceda a testes gratuitos e a perguntas de exames online para uma preparação abrangente para o exame e utilize um simulador de exames para simular as condições reais do exame e aumentar a confiança para o sucesso no exame.

Faça outros exames online

Pergunta #1
O painel de controlo de eventos no Cisco FMC foi inundado com eventos de queda de intrusão de baixa prioridade, que estão a ofuscar eventos de alta prioridade. Um engenheiro foi encarregado de rever as políticas e reduzir os eventos de baixa prioridade. Que ação deve ser configurada para realizar esta tarefa?
A. gerar eventos
B. deixar cair o pacote
C. ligação de queda
D. largar e gerar
Ver resposta
Resposta correta: D
Pergunta #2
Que limitação se aplica aos dashboards do Cisco Firepower Management Center num ambiente de vários domínios?
A. Os domínios filhos podem visualizar, mas não editar, painéis originários de um domínio ancestral
B. Os domínios filhos têm acesso apenas a um conjunto limitado de widgets de domínios antepassados
C. Apenas o administrador do domínio ancestral superior pode ver os dashboards
D. Os domínios filhos não podem visualizar painéis originários de um domínio ancestral
Ver resposta
Resposta correta: B
Pergunta #3
Um analista está a rever os relatórios do Cisco FMC da semana. Repara que estão a ser utilizadas algumas aplicações peer-to-peer na rede e tem de identificar qual delas representa o maior risco para o ambiente. Que relatório fornece ao analista esta informação?
A. Relatório de risco de ataques
B. Relatório de risco do utilizador
C. Relatório de risco da rede
D. Relatório de risco de malware avançado
Ver resposta
Resposta correta: A
Pergunta #4
Um engenheiro tem de investigar um problema de conetividade e decide utilizar a funcionalidade de captura de pacotes no Cisco FTD. O objetivo é ver o pacote real a passar pelo dispositivo Cisco FTD e ver as acções de deteção do Snort como parte do resultado. Após a emissão do comando capture-traffic, apenas são apresentados os pacotes. Que ação resolve este problema?
A. Utilize a opção verbose como parte do comando capture-traffic
B. Utilize o comando capture e especifique a opção trace para obter as informações necessárias
C. Especifique o traço usando a opção -T após o comando capture-traffic
D. Efetuar o rastreio na GUI do Cisco FMC em vez da CLI do Cisco FTD
Ver resposta
Resposta correta: C
Pergunta #5
Um engenheiro pretende ligar uma única sub-rede IP através de uma firewall Cisco FTD e aplicar uma política. Existe um requisito para apresentar a sub-rede IP interna ao exterior como um endereço IP diferente. O que deve ser configurado para atender a esses requisitos?
A. Configurar o router a jusante para efetuar NAT
B. Configurar o router a montante para efetuar NAT
C. Configurar a firewall Cisco FTD em modo encaminhado com NAT ativado
D. Configurar a firewall Cisco FTD em modo transparente com NAT ativado
Ver resposta
Resposta correta: C
Pergunta #6
Que design de firewall permitirá que ele encaminhe o tráfego nas camadas 2 e 3 para a mesma sub-rede?
A. Modo de defesa contra ameaças do Cisco Firepower
B. modo encaminhado
C. Encaminhamento e ligação em ponte integrados
D. modo transparente
Ver resposta
Resposta correta: C
Pergunta #7
Existe uma quantidade crescente de tráfego na rede e, por motivos de conformidade, a gestão necessita de visibilidade do tráfego encriptado. Qual é o resultado de ativar a desencriptação TLS'SSL para permitir esta visibilidade?
A. Indica a necessidade de um certificado gerido pela empresa
B. Tem um impacto mínimo no desempenho
C. Não está sujeita a qualquer regulamentação em matéria de privacidade
D. Falhará se a fixação de certificados não for aplicada
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador está a trabalhar numa migração do Cisco ASA para a aplicação Cisco FTD e necessita de testar as regras sem perturbar o tráfego. Que tipo de política deve ser utilizado para configurar as regras do ASA durante esta fase da migração?
A. Identidade
B. Intrusão
C. Controlo de acesso
D. Pré-filtro
Ver resposta
Resposta correta: A
Pergunta #9
O tráfego de rede proveniente do CEO de uma organização nunca deve ser negado. Que opção de configuração de política de controlo de acesso deve ser utilizada se o engenheiro de implementação não tiver permissão para criar uma regra para permitir todo o tráfego?
A. Configurar o desvio da firewall
B. Alterar a política de intrusão de segurança para equilíbrio
C. Configurar uma política de confiança para o CEO
D. Criar uma política NAT só para o CEO
Ver resposta
Resposta correta: C
Pergunta #10
Um engenheiro de rede tem sessão iniciada na consola do Cisco AMP for Endpoints e vê um veredito malicioso para um hash SHA-256 identificado. Que configuração é necessária para mitigar esta ameaça?
A. Utilizar expressões regulares para bloquear o ficheiro malicioso
B. Adicione o hash do ponto de extremidade infetado à lista de bloqueios de rede
C. Adicionar o hash à lista de deteção personalizada simples
D. Ativar uma firewall pessoal no ponto final infetado
Ver resposta
Resposta correta: C
Pergunta #11
Um engenheiro tem de adicionar regras específicas de DNS à minha política de intrusão do Cisco FTD. O engenheiro pretende utilizar as regras atualmente existentes na base de dados Snort do Cisco FTD que ainda não estão activadas, mas não pretende ativar mais do que o necessário. Que ação satisfaz estes requisitos?
A. Altere o estado dinâmico da regra dentro da política
B. Altere a política de base para Segurança sobre Conectividade
C. Alterar o estado da regra na política que está a ser utilizada
D. Alterar as regras utilizando a funcionalidade Gerar e utilizar recomendações
Ver resposta
Resposta correta: C
Pergunta #12
Que ação deve ser tomada quando o Cisco Threat Response o notifica de que o AMP identificou um ficheiro como malware?
A. Adicionar o ficheiro malicioso à lista de bloqueio
B. Enviar um instantâneo para a Cisco para obter suporte técnico
C. Encaminhar o resultado da investigação para um motor externo de análise de ameaças
D. Aguardar que o Cisco Threat Response bloqueie automaticamente o malware
Ver resposta
Resposta correta: C
Pergunta #13
Um engenheiro de rede está a alargar um segmento de utilizador através de um dispositivo FTD para inspeção de tráfego sem criar outra sub-rede IP Como é que isto é conseguido num dispositivo FTD em modo encaminhado?
A. Aproveitando o ARP para direcionar o tráfego através da firewall
B. Atribuindo uma interface de conjunto em linha
C. Utilizando uma BVI e criando um endereço IP BVI na mesma sub-rede que o segmento do utilizador
D. contornando a inspeção de protocolos através da utilização de regras de pré-filtro
Ver resposta
Resposta correta: A
Pergunta #14
Um engenheiro está a resolver problemas de conetividade com os servidores DNS a partir de anfitriões atrás de um novo dispositivo Cisco FTD. Os anfitriões não conseguem enviar consultas de DNS para servidores na DMZ. Que ação deve o engenheiro tomar para resolver este problema utilizando os pacotes DNS reais?
A. Utilize o painel de controlo Eventos de ligação para verificar o motivo do bloqueio e ajustar a política de inspeção conforme necessário
B. Utilize a ferramenta de captura de pacotes para verificar onde o tráfego está a ser bloqueado e ajuste o controlo de acesso ou a política de intrusão conforme necessário
C. Use a ferramenta de rastreamento de pacotes para determinar em que salto o pacote está sendo descartado
D. Use o comando show blocks na ferramenta CLI do Threat Defense e crie uma política para permitir o tráfego bloqueado
Ver resposta
Resposta correta: A
Pergunta #15
Que comando é introduzido na CLI na unidade primária do Cisco FTD para interromper temporariamente a execução da alta disponibilidade?
A. configurar o currículo de alta disponibilidade
B. configurar a desativação de alta disponibilidade
C. opções de rede de suporte do sistema
D. configurar a suspensão de alta disponibilidade
Ver resposta
Resposta correta: A
Pergunta #16
Uma organização reparou que foi descarregado malware de um sítio Web que não tem atualmente uma má reputação conhecida. Como é que este problema será abordado globalmente da forma mais rápida possível e com o menor impacto possível?
A. negando o acesso de saída à Web
B. O Cisco Talos actualizará automaticamente as políticas
C. Isolando o ponto final
D. Criando um objeto URL na política para bloquear o sítio Web
Ver resposta
Resposta correta: C
Pergunta #17
Um administrador de rede está a solucionar problemas de acesso a um Web site alojado num dispositivo Cisco FTD Os clientes externos não conseguem aceder ao servidor Web através de HTTPS O endereço IP configurado no servidor Web é 192 168 7.46 O administrador está a executar o comando capture CAP interface outside match ip any 192.168.7.46 255.255.255.255.255 mas não consegue ver qualquer tráfego na captura Porque é que isto está a acontecer?
A. A captura deve utilizar o endereço IP público do servidor Web
B. O FTD não tem rota para o servidor Web
C. A política de acesso está a bloquear o tráfego
D. A captura de pacotes mostra apenas o tráfego bloqueado
Ver resposta
Resposta correta: C
Pergunta #18
Qual é a função da funcionalidade do livro de casos no Cisco Threat Response?
A. partilhar analistas de ameaças
B. obter dados através da extensão do browser
C. autómato de triagem com alerta
D. Priorização de alertas
Ver resposta
Resposta correta: B
Pergunta #19
Qual é o comportamento de uma purga da base de dados do Cisco FMC?
A. Os dados de início de sessão e histórico do utilizador são removidos da base de dados se a caixa de verificação Atividade do utilizador estiver selecionada
B. Os dados podem ser recuperados do dispositivo
C. O processo adequado é reiniciado
D. Os dados especificados são removidos do Cisco FMC e mantidos durante duas semanas
Ver resposta
Resposta correta: C
Pergunta #20
Um engenheiro configura uma política de descoberta de rede no Cisco FMC. Após a configuração, verifica-se que eventos excessivos e enganadores estão a preencher a base de dados e a sobrecarregar o Cisco FMC. Um dispositivo NAT monitorizado está a executar várias actualizações do seu sistema operativo num curto período de tempo. Que alteração de configuração deve ser efectuada para resolver este problema?
A. Deixar as redes predefinidas
B. Alterar o método para TCP/SYN
C. Aumentar o número de entradas no dispositivo NAT
D. Excluir balanceadores de carga e dispositivos NAT
Ver resposta
Resposta correta: B
Pergunta #21
Um engenheiro está a configurar uma VPN de acesso remoto num dispositivo Cisco FTD e pretende definir que tráfego é enviado através do túnel VPN. Que tipo de objeto nomeado no Cisco FMC deve ser utilizado para realizar esta tarefa?
A. túnel dividido
B. mapa de criptografia
C. lista de acesso
D. mapa de rotas
Ver resposta
Resposta correta: C
Pergunta #22
Que duas acções podem ser utilizadas numa regra de política de controlo de acesso? (Escolha duas.)
A. Bloco com reinicialização
B. Monitorizar
C. Analisar
D. Descobrir
E. Bloco ALL
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: