NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Os melhores exames práticos e materiais de preparação para exames CCNP 350-701, Cisco Security 350-701 SCOR | SPOTO

Prepare-se para o seu exame CCNP 350-701 com os melhores exames práticos e materiais de preparação para exames disponíveis. O exame Cisco Security Core SCOR 350-701 é um passo fundamental para a obtenção das certificações de segurança CCNP e CCIE, avaliando a sua proficiência na implementação e operação de tecnologias de segurança essenciais, como segurança de rede, segurança na nuvem, segurança de conteúdo, proteção e deteção de endpoints, acesso seguro à rede, visibilidade e execuções. Os nossos recursos de exame abrangentes incluem testes práticos, lixeiras de exame, perguntas de amostra e exames simulados para facilitar a prática eficaz do exame. Aceda a materiais e respostas de exames para uma preparação completa e utilize o nosso simulador de exames para reproduzir cenários de exames reais. Com o SPOTO, equipe-se com as melhores ferramentas para ter sucesso no exame Cisco Security 350-701 SCOR.
Faça outros exames online

Pergunta #1
Tópico 1Que dois tipos de ataques são evitados pela autenticação multifactor? (Escolha dois.)
A. phishing
B. força bruta
C. homem-no-meio
D. DDOS
E. gota de lágrima
Ver resposta
Resposta correta: BC
Pergunta #2
Qual é o objetivo da funcionalidade Cisco Endpoint IoC? A funcionalidade Endpoint Indication of Compromise (IOC) é uma poderosa ferramenta de resposta a incidentes para a análise de indicadores pós-compromisso em vários computadores.
A. É uma ferramenta de resposta a incidentes
B. Fornece prevenção contra ameaças furtivas
C. É um motor baseado em assinaturas
D. Fornece deteção de pré-compromisso
Ver resposta
Resposta correta: A
Pergunta #3
Uma organização pretende reduzir a sua superfície de ligação para aplicações na nuvem. Pretende compreender as comunicações das aplicações, detetar o comportamento anormal das aplicações e detetar vulnerabilidades nas aplicações. Que ação cumpre esta tarefa? O Cisco Secure Workload (anteriormente Tetration) é uma solução que fornece visibilidade, segmentação e segurança para aplicações na nuvem. Pode monitorizar as comunicações das aplicações, detetar comportamentos anormais das aplicações e identificar vulnerabilidades nas aplicações
A. Configure o Cisco Secure Workload para detetar anomalias e vulnerabilidades
B. Utilizar o Cisco ISE para proporcionar visibilidade das aplicações e restringir o acesso às mesmas
C. mplementar o Cisco Umbrella lo para controlar o acesso concedido a cada aplicação
D. Modificar a configuração do Cisco Duo para restringir o acesso entre aplicações
Ver resposta
Resposta correta: A
Pergunta #4
Qual é a diferença funcional entre o Cisco Secure Endpoint e o Cisco Umbrella Roaming Client? A diferença funcional entre o Cisco Secure Endpoint (anteriormente conhecido como AMP para Endpoints) e o Cisco Umbrella Roaming Client reside na sua abordagem à segurança. O Cisco Secure Endpoint foi concebido para prevenir, detetar e responder a ameaças nos dispositivos de terminais. Proporciona uma proteção abrangente ao impedir e rastrear ficheiros e actividades maliciosos em anfitriões, utilizando análises contínuas e retrospectivas
A. O Secure Endpoint autentica os utilizadores e fornece segmentação, e o Umbrella Roaming Client permite apenas a conetividade VPN
B. Secure Endpoint interrompe e rastreia atividades maliciosas em hosts, e o Umbrella Roaming Client rastreia apenas ameaças baseadas em URL
C. O Cliente de Roaming da Umbrella autentica os utilizadores e fornece segmentação, e o Secure Endpoint permite apenas a conetividade VPN
D. O cliente Umbrella Roaming interrompe e rastreia atividades maliciosas em hosts, enquanto o Secure Endpoint rastreia apenas ameaças baseadas em URL
Ver resposta
Resposta correta: B
Pergunta #5
Tópico 1Que dois mecanismos são utilizados para controlar os ataques de phishing? (Escolha dois.)
A. Ativar os alertas do browser para sítios Web fraudulentos
B. Definir associações de grupos de segurança
C. Revogar a CRL expirada dos sítios Web
D. Utilizar software anti-spyware
E. Implementar técnicas de filtragem de correio eletrónico
Ver resposta
Resposta correta: AE
Pergunta #6
Tópico 1Que falha é aproveitada por um atacante quando explora vulnerabilidades de injeção de SQL?
A. Validação dos dados introduzidos pelo utilizador numa página Web ou numa aplicação Web
B. Sistemas operativos Linux e Windows
C. Base de dados
D. imagens de páginas Web
Ver resposta
Resposta correta: C
Pergunta #7
Tópico 1Que forma de ataque é lançada com recurso a botnets?
A. Inundação TCP
B. DDOS
C. DOS
D. vírus
Ver resposta
Resposta correta: B
Pergunta #8
Tópico 1Qual é a diferença entre phishing enganoso e spear phishing?
A. O phishing enganoso é um ataque dirigido a um utilizador específico da organização que desempenha uma função de nível C
B. Uma campanha de spear phishing é dirigida a uma pessoa específica versus um grupo de pessoas
C. Spear phishing é quando o ataque é direcionado para os executivos de nível C de uma organização
D. O phishing enganoso sequestra e manipula o servidor DNS da vítima e redirecciona o utilizador para uma página Web falsa
Ver resposta
Resposta correta: B
Pergunta #9
Tópico 1Refira-se à exibição. O que é que a API faz quando está ligada a um dispositivo de segurança da Cisco?
A. criar um mecanismo de extração SNMP para gerir AMP
B. recolher informações de telemetria de rede do AMP para pontos finais
C. obter as informações do processo e do PID dos computadores da rede
D. recolher as informações da interface de rede sobre os computadores que a AMP vê
Ver resposta
Resposta correta: D
Pergunta #10
Tópico 1Que ataque está normalmente associado às linguagens de programação C e C++?
A. scripting entre sítios
B. furo de água
C. DDoS
D. estouro de buffer
Ver resposta
Resposta correta: D
Pergunta #11
Tópico 1Quais são os dois tipos de rootkit? (Escolha dois.)
A. Registo
B. modo buffer
C. modo de utilizador
D. carregador de arranque
E. virtual
Ver resposta
Resposta correta: CD
Pergunta #12
Tópico 1Que dois padrões de comportamento caracterizam um ataque de ping of death? (Escolha dois.)
A. O ataque é fragmentado em grupos de 16 octetos antes da transmissão
B. O ataque é fragmentado em grupos de 8 octetos antes da transmissão
C. Pequenas explosões sincronizadas de tráfego são utilizadas para perturbar as ligações TCP
D. Pacotes malformados são usados para travar sistemas
E. Os servidores DNS acessíveis ao público são normalmente utilizados para executar o ataque
Ver resposta
Resposta correta: BD
Pergunta #13
Tópico 1Em que forma de ataque é mais frequentemente observada a codificação alternativa, como a representação hexadecimal?
A. smurf
B. negação de serviço distribuída
C. scripting entre sítios
D. exploração de rootkit
Ver resposta
Resposta correta: C
Pergunta #14
Que afirmação sobre o protocolo de autenticação utilizado na configuração é verdadeira?
A. O pedido de autenticação contém apenas uma palavra-passe
B. O pedido de autenticação contém apenas um nome de utilizador
C. Os pedidos de autenticação e autorização são agrupados num único pacote
D. Existem pacotes separados de solicitação de autenticação e autorização
Ver resposta
Resposta correta: C
Pergunta #15
Que funcionalidade é utilizada num modelo push para permitir a identificação da sessão, a reautenticação do anfitrião e o encerramento da sessão?
A. tributos A
B. edido B
C. ar C
D. AT de nível de operadora
Ver resposta
Resposta correta: C
Pergunta #16
Tópico 1Que duas técnicas de prevenção são utilizadas para atenuar os ataques de injeção de SQL? (Escolha duas.)
A. Verificar os parâmetros inteiros, flutuantes ou de cadeia booleana para garantir valores exactos
B. Utilizar instruções preparadas e consultas parametrizadas
C. Proteger a ligação entre a Web e o nível da aplicação
D. Escrever código SQL em vez de utilizar bibliotecas de mapeamento objeto-relacional
E. Bloquear a execução de código SQL no início de sessão da base de dados da aplicação Web
Ver resposta
Resposta correta: AB
Pergunta #17
Qual é o pacote Cisco Umbrella que suporta proxy seletivo para inspeção de tráfego de domínios de risco?
A. IG Advantage
B. NS Security Essentials
C. IG Essentials
D. antagem de segurança do DNS
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: