NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CCNP 350-701 Testes práticos, testes de simulação e recursos de estudo, Cisco Security 350-701 SCOR | SPOTO

Implementing and Operating Cisco Security Core Technologies (SCOR 350-701) é um passo crucial para obter as certificações de segurança CCNP e CCIE. Este exame de 120 minutos avalia a sua experiência na implementação e gestão de tecnologias de segurança essenciais, como segurança de rede, segurança na nuvem, segurança de conteúdos, proteção e deteção de endpoints, acesso seguro à rede, visibilidade e execução. Os nossos testes práticos abrangentes, exames simulados e recursos de estudo foram concebidos para melhorar a sua preparação e garantir o sucesso neste exame. Com foco em cenários de exame reais, perguntas de amostra e materiais de exame, nosso simulador de exame fornece uma plataforma robusta para praticar e refinar suas habilidades. Prepare-se eficazmente com os testes práticos e materiais de estudo da SPOTO para se destacar no exame CCNP 350-701 SCOR.
Faça outros exames online

Pergunta #1
Qual é o comando da Cisco que ativa a autenticação, autorização e contabilidade globalmente para que o CoA seja suportado no dispositivo?
A. aaa server radius dynamic-author
B. auth-type all
C. aaa new-model
D. rastreio de dispositivos ip
Ver resposta
Resposta correta: D
Pergunta #2
Que dois serviços devem permanecer como equipamento local quando é implementada uma solução de correio eletrónico híbrida? (Escolha dois.)
A. DDoS
B. antispam
C. antivírus
D. encriptação
E. DLP
Ver resposta
Resposta correta: S
Pergunta #3
O que há de comum entre as tecnologias DMVPN e FlexVPN?
A. O FlexVPN e o DMVPN utilizam o novo protocolo de gestão de chaves, IKEv2
B. O FlexVPN e o DMVPN utilizam o protocolo de encaminhamento IS-IS para comunicar com os pontos de contacto
C. Os routers IOS executam o mesmo código NHRP para DMVPN e FlexVPN
D. O FlexVPN e o DMVPN utilizam os mesmos algoritmos de hashing
Ver resposta
Resposta correta: D
Pergunta #4
Um centro comercial fornece serviços de segurança aos clientes com um dispositivo partilhado. O centro comercial pretende a separação da gestão na aplicação partilhada. Que modo de implementação do ASA satisfaz estas necessidades?
A. modo encaminhado
B. modo de zona múltipla
C. modo de contexto múltiplo
D. modo transparente
Ver resposta
Resposta correta: D
Pergunta #5
Um engenheiro de rede introduziu o comando snmp-server user andy myv3 auth sha cisco priv aes 256 cisc0383320506 e precisa de enviar informações SNMP para um anfitrião em 10.255.254.1. Qual é o comando que atinge este objetivo?
A. snmp-server host inside 10
B. snmp-server host inside 10
C. snmp-server host inside 10
D. snmp-server host inside 10
Ver resposta
Resposta correta: S
Pergunta #6
Um engenheiro pretende gerar registos NetFlow sobre o tráfego que atravessa o Cisco ASA. Que comando do Cisco ASA deve ser utilizado?
A. exportador de fluxos
B. ip flow-export destino 1
C. flow-export destination inside 1
D. monitor de fluxo ipentrada
Ver resposta
Resposta correta: CD
Pergunta #7
O que é gerido pelo Cisco Security Manager?
A. ponto de acesso
B. ESA
C. WSA
D. ASA
Ver resposta
Resposta correta: BC
Pergunta #8
Qual é a diferença entre FlexVPN e DMVPN?
A. DMVPN utiliza apenas o IKEv1
B. A FlexVPN utiliza o IKEv2
C. A DMVPN utiliza o IKEv1 ou o IKEv2
Ver resposta
Resposta correta: A
Pergunta #9
O que é que a API faz quando está ligada a um dispositivo de segurança da Cisco?
A. criar um mecanismo de extração SNMP para gerir AMP
B. recolher informações de telemetria de rede do AMP para pontos finais
C. obter as informações do processo e do PID dos computadores da rede
D. recolher as informações da interface de rede sobre os computadores que a AMP vê
Ver resposta
Resposta correta: A
Pergunta #10
Qual é a solução de segurança da Cisco que protege os utilizadores remotos contra ataques de phishing quando não estão ligados à VPN?
A. Cisco Umbrella
B. NGIPS
C. Cisco Stealthwatch
D. Cisco Firepower
Ver resposta
Resposta correta: BD
Pergunta #11
Um engenheiro activou as consultas de aceitação LDAP num ouvinte. Os actores maliciosos têm de ser impedidos de identificar rapidamente todos os destinatários válidos. O que deve ser feito no Cisco ESA para atingir este objetivo?
A. Configurar a prevenção de ataques de recolha de directórios
B. Contornar as consultas de acesso LDAP na tabela de acesso de destinatários
C. Utilizar a verificação de ressalto
D. Configurar filtros de conteúdo de entrada
Ver resposta
Resposta correta: A
Pergunta #12
Quando a Cisco e outras organizações do sector publicam e informam os utilizadores sobre descobertas e vulnerabilidades de segurança conhecidas, que nome é utilizado?
A. Vulnerabilidades, explorações e ameaças comuns
B. Vulnerabilidades e exposições comuns
C. Explorações e vulnerabilidades comuns
D. Explorações de segurança comuns
Ver resposta
Resposta correta: A
Pergunta #13
Um engenheiro pretende atribuir automaticamente pontos finais que têm uma OUI específica a um novo grupo de pontos finais. Que sonda deve ser activada para que este tipo de criação de perfis funcione?
A. SNMP
B. NMAP
C. DHCP
D. NetFlow
Ver resposta
Resposta correta: D
Pergunta #14
Um administrador de rede configura a Inspeção Dinâmica de ARP em um switch. Após a aplicação da Inspeção ARP Dinâmica, todos os utilizadores desse comutador não conseguem comunicar com qualquer destino. O administrador de rede verifica o estado da interface de todas as interfaces e não existe nenhuma interface com erro desativado. O que está a causar este problema?
A. O DHCP snooping não foi ativado em todas as VLANs
B. A inspeção ARP dinâmica não foi activada em todas as VLANs
C. O comando ip arp inspection limit é aplicado em todas as interfaces e está a bloquear o tráfego de todos os utilizadores
D. O comando no ip arp inspection trust é aplicado em todas as interfaces de anfitrião do utilizador
Ver resposta
Resposta correta: B
Pergunta #15
Um administrador de rede configura a autorização de comandos para o utilizador admin5. O que é que o utilizador admin5 pode fazer no HQ_Router após esta configuração?
A. definir o endereço IP de uma interface
B. adicionar subinterfaces
C. não completar nenhuma configuração
D. completar todas as configurações
Ver resposta
Resposta correta: A
Pergunta #16
Após uma violação recente, uma organização determinou que o phishing foi utilizado para obter acesso inicial à rede antes de recuperar a persistência. As informações obtidas com o ataque de phishing resultaram da visita dos utilizadores a sites maliciosos conhecidos. O que deve ser feito para evitar que isto aconteça no futuro?
A. Modificar as definições de proxy da Web
B. Modificar as políticas de verificação de malware de saída
C. Modificar os perfis de identificação
D. Modificar uma política de acesso
Ver resposta
Resposta correta: BD
Pergunta #17
De que duas formas pode um administrador de sistemas enviar tráfego Web de forma transparente para o Web Security Appliance? (Escolha duas.)
A. utilizar o Protocolo de Comunicação da Cache Web
B. configurar as Políticas de Grupo do Active Directory para enviar as definições de proxy
C. configurar o endereço IP do proxy nas definições do navegador Web
D. configurar o encaminhamento baseado em políticas na infraestrutura de rede
E. referenciar um ficheiro Proxy Auto Config
Ver resposta
Resposta correta: AD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: