NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Conquiste o exame Cisco 300-710 SNCF com testes práticos realistas

Liberte o seu potencial com a nossa coleção abrangente de perguntas e respostas reais do exame Cisco 300-710 SNCF. O nosso material de estudo com curadoria especializada inclui testes práticos autênticos e exames práticos que reflectem com precisão o exame de certificação real. Desenvolvidos por profissionais experientes, esses recursos de exame abrangem todos os tópicos e conceitos que você precisa dominar, garantindo que você esteja totalmente preparado. As nossas ferramentas de preparação para exames fornecem perguntas de teste valiosas que identificam os seus pontos fortes e fracos, permitindo-lhe concentrar os seus estudos de forma eficaz. Invista no seu sucesso hoje mesmo e procure com confiança a sua certificação Cisco Data Center com as nossas perguntas de exame, testes práticos e material de estudo sem paralelo. Passe com sucesso no exame 300-710 SNCF com nossos recursos comprovados.
Faça outros exames online

Pergunta #1
O painel de controlo de eventos no Cisco FMC foi inundado com eventos de queda de intrusão de baixa prioridade, que estão a ofuscar eventos de alta prioridade. Um engenheiro foi encarregado de rever as políticas e reduzir os eventos de baixa prioridade. Que ação deve ser configurada para realizar esta tarefa?
A. erar eventos
B. eixar cair o pacote
C. bandonar a ligação
D. argar e gerar
Ver resposta
Resposta correta: B
Pergunta #2
Que tipo de licença é necessário no Cisco ISE para integrar com o Cisco FMC pxGrid?
A. Mobilidade
B. ais
C. ase
D. pice
Ver resposta
Resposta correta: B
Pergunta #3
Uma organização tem um FTD da Cisco que utiliza grupos de bridge para passar o tráfego das interfaces internas para as interfaces externas. A empresa não consegue recolher informações sobre dispositivos Cisco vizinhos nem utilizar multicast no seu ambiente, o que deve ser feito para resolver este problema?
A. riar uma regra de firewall para permitir o tráfego CDP
B. riar um grupo de bridge com as interfaces de firewall
C. Alterar o modo de firewall para transparente
D. Alterar o modo de firewall para roteado
Ver resposta
Resposta correta: C
Pergunta #4
Que limitação se aplica aos dashboards do Cisco Firepower Management Center num ambiente de vários domínios?
A. Os domínios filhos podem ver, mas não editar, painéis originários de um domínio antepassado
B. Os domínios filhos têm acesso apenas a um conjunto limitado de widgets de domínios antepassados
C. penas o administrador do domínio ancestral superior pode ver os dashboards
D. Os domínios filhos não podem visualizar painéis originários de um domínio antepassado
Ver resposta
Resposta correta: D
Pergunta #5
Um engenheiro está a configurar um segundo Cisco FMC como dispositivo em espera, mas não consegue registar-se com a unidade ativa
A. O CVP primário tem atualmente dispositivos ligados a ele
B. As versões de código em execução nos dispositivos Cisco FMC são diferentes
C. O licenciamento adquirido não inclui alta disponibilidade
D. Há apenas 10 Mbps de largura de banda entre os dois dispositivos
Ver resposta
Resposta correta: B
Pergunta #6
Uma empresa está a implementar a prevenção de intrusões com FTDs da Cisco geridos por um Cisco FMC. Um engenheiro deve configurar políticas para detetar potenciais intrusões mas não bloquear o tráfego suspeito
A. Configurar o modo IDS ao criar ou editar uma regra de política no separador Intrusão do Cisco FMC na secção Políticas de acesso, desmarcando a opção "Drop when inline"
B. Configurar o modo IPS ao criar ou editar uma regra de política no separador Intrusão do Cisco FMC na secção Políticas de acesso, assinalando a opção "Drop when inline"
C. Configurar o modo IPS ao criar ou editar uma regra de política no separador Intrusão do Cisco FMC na secção Políticas de acesso, desmarcando a opção "Drop when inline"
D. Configurar o modo IDS ao criar ou editar uma regra de política no separador Intrusão do Cisco FMC na secção Políticas de acesso, assinalando a opção "Drop when inline"
Ver resposta
Resposta correta: A
Pergunta #7
02. Com o software Cisco Firepower Threat Defense, qual modo de interface deve ser configurado para receber passivamente o tráfego que passa pelo dispositivo?
A. etc/sf/DCMIB
B. sf/etc/DCEALERT
C. etc/sf/DCEALERT
D. istema/etc/DCEALERT
Ver resposta
Resposta correta: C
Pergunta #8
Um FTD da Cisco tem duas interfaces físicas atribuídas a uma BVI. Cada interface está ligada a uma VLAN diferente no mesmo comutador. Qual o modo de firewall que o FTD da Cisco está configurado para suportar?
A. Failover ativo/ativo
B. ransparente
C. ncaminhado
D. Agrupamento de alta disponibilidade
Ver resposta
Resposta correta: B
Pergunta #9
Um administrador está a tentar iniciar sessão remotamente num switch no centro de dados utilizando SSH e não consegue estabelecer ligação. Como é que o administrador confirma que o tráfego está a chegar à firewall?
A. Executando o Wireshark no PC do administrador
B. ealizando uma captura de pacotes na firewall
C. Executando um rastreador de pacotes na firewall
D. entando aceder a partir de uma estação de trabalho diferente
Ver resposta
Resposta correta: B
Pergunta #10
Um administrador está a trabalhar numa migração do Cisco ASA para a aplicação Cisco FTD e necessita de testar as regras sem perturbar o tráfego. Que tipo de política deve ser utilizado para configurar as regras do ASA durante esta fase da migração?
A. Pré-filtro
B. Intrusão
C. Controlo de acesso
D. Identidade
Ver resposta
Resposta correta: A
Pergunta #11
Quantos modelos de relatório são suportados pelo Cisco Firepower Management Center?
A. 0
B. 0
C.
D. limitado
Ver resposta
Resposta correta: D
Pergunta #12
A direção de TI está a pedir ao engenheiro de rede que forneça estatísticas resumidas de alto nível da aplicação Cisco FTD na rede. A empresa está a aproximar-se de uma época alta, pelo que a necessidade de manter o tempo de funcionamento da empresa é elevada
A. Relatório de malware
B. Relatório normalizado
C. Relatório SNMP
D. Relatório de risco
Ver resposta
Resposta correta: B
Pergunta #13
Que comando é introduzido no CLI do Cisco FMC para gerar um ficheiro de resolução de problemas?
A. how running-config
B. how tech-support chassis
C. uporte do sistema diagnostic-cli
D. udo sf_troubleshoot
Ver resposta
Resposta correta: D
Pergunta #14
Ao criar um modelo de relatório, como é que os resultados podem ser limitados para mostrar apenas a atividade de uma sub-rede específica?
A. Crie uma pesquisa personalizada no Centro de Gestão do Firepower e seleccione-a em cada secção do relatório
B. Adicione um parâmetro de entrada nas definições avançadas do relatório e defina o tipo como Rede/IP
C. dicione uma secção de Vista de Tabela ao relatório com o campo Procurar definido como a rede no formato CIDR
D. eleccione o Endereço IP como o eixo X em cada secção do relatório
Ver resposta
Resposta correta: B
Pergunta #15
Qual é o resultado da especificação de uma regra de QoS que tem um limite de taxa maior que a taxa de transferência máxima de uma interface?
A. A regra de limitação de taxa está desactivada
B. O tráfego de correspondência não é limitado por taxa
C. sistema limita a taxa de todo o tráfego
D. O sistema gera avisos repetidamente
Ver resposta
Resposta correta: B
Pergunta #16
Que funcionalidade da interface Web do Cisco FMC permite detetar, analisar e bloquear malware no tráfego de rede?
A. ntrusão e eventos de ficheiros
B. Cisco AMP para pontos terminais
C. isco AMP para redes
D. olíticas de ficheiros
Ver resposta
Resposta correta: C
Pergunta #17
Um engenheiro de rede tem sessão iniciada na consola do Cisco AMP for Endpoints e vê um veredito malicioso para um hash SHA-256 identificado
A. dicionar o hash à lista de eliminação personalizada simples
B. Utilizar expressões regulares para bloquear o ficheiro malicioso
C. tivar uma firewall pessoal no ponto de extremidade infetado
D. dicionar o hash do ponto de extremidade infetado à lista de bloqueio de rede
Ver resposta
Resposta correta: A
Pergunta #18
No ambiente de alta disponibilidade de uma organização, onde ambas as firewalls estão a passar tráfego, o tráfego deve ser segmentado com base no departamento a que se destina. Cada departamento está situado numa LAN diferente, o que deve ser configurado para atender a esses requisitos?
A. grupamento de EtherChannel de span
B. nterfaces redundantes
C. irewalls activas/em espera de alta disponibilidade
D. irewalls de múltiplas instâncias
Ver resposta
Resposta correta: D
Pergunta #19
Ao configurar o FTD, um engenheiro de rede quer garantir que o tráfego que passa pelo dispositivo não requer roteamento ou reescrita de Vlan
A. assiva
B. ransparente
C. Torneira em linha
D. Conjunto em linha
Ver resposta
Resposta correta: B
Pergunta #20
Um consultor está a trabalhar num projeto em que o cliente está a atualizar de um único Cisco Firepower 2130 gerido pelo FDM para um par de Cisco Firepower 2130 gerido pelo FMC para alta disponibilidade. O cliente pretende que as configurações do dispositivo existente que está a ser gerido pelo FDM sejam transferidas para o FMC e depois replicadas para o dispositivo adicional que está a ser adicionado para criar o par de alta disponibilidade. Qual ação o consultor deve tomar para atender a esse requisito?
A. A configuração atual do FDM deve ser configurada manualmente no FMC antes de os dispositivos serem registados
B. A configuração atual do FDM será convertida automaticamente em FMC quando o dispositivo for registado
C. A configuração atual do FDM deve ser migrada para o FMC usando a Ferramenta de migração de firewall seguro
D. A configuração do FTD deve ser convertida para o formato de comando ASA, que pode então ser migrado para o FMC
Ver resposta
Resposta correta: B
Pergunta #21
Qual é a desvantagem de configurar uma VPN site a site num ambiente de unidades agrupadas?
A. As ligações VPN só podem ser restabelecidas se a unidade principal com falha for recuperada
B. licença inteligente é necessária para manter as conexões VPN simultaneamente em todas as unidades do cluster
C. s conexões VPN devem ser restabelecidas quando uma nova unidade mestre é eleita
D. Apenas as ligações VPN estabelecidas são mantidas quando é eleita uma nova unidade principal
Ver resposta
Resposta correta: C
Pergunta #22
Consulte a exibição. Uma organização tem uma regra de controlo de acesso com a intenção de enviar todo o tráfego de redes sociais para inspeção. Depois de utilizar a regra durante algum tempo, o administrador repara que o tráfego não está a ser inspeccionado, mas está a ser automaticamente permitido. O que deve ser feito para resolver esse problema?
A. Adicione os URLs da rede social à lista de bloqueio
B. Alterar a política de intrusão para conetividade em detrimento da segurança
C. Modifique a aplicação selecionada na regra
D. Modificar a ação da regra de confiança para permitir
Ver resposta
Resposta correta: C
Pergunta #23
O que deve ser feito para corrigir o acesso a este sítio Web e impedir a mesma comunicação a todos os outros sítios Web?
A. riar uma regra de política de intrusão para que o Snort permita a porta 80 apenas para 172
B. riar uma regra de política de controlo de acesso para permitir a porta 80 apenas a 172
C. riar uma regra de política de intrusão para que o Snort permita a porta 443 apenas para 172
D. riar uma regra de política de controlo de acesso para permitir a porta 443 apenas a 172
Ver resposta
Resposta correta: B
Pergunta #24
Numa implementação multi-tenente em que estão a ser utilizados vários domínios, que atualização deve ser aplicada fora do Domínio Global?
A. equena atualização
B. Importação local de regras de intrusão
C. Base de dados de geolocalização da Cisco
D. Importação local da atualização principal
Ver resposta
Resposta correta: B
Pergunta #25
Qual é o resultado da ativação do clustering FTD da Cisco?
A. Para a funcionalidade de encaminhamento dinâmico, se a unidade principal falhar, a unidade principal recém-eleita mantém todas as ligações existentes
B. O encaminhamento integrado e a ligação em ponte são suportados na unidade principal
C. funcionalidade VPN site a site está limitada à unidade principal e todas as ligações VPN são eliminadas se a unidade principal falhar
D. odos os dispositivos Firepower podem suportar o clustering FTD da Cisco
Ver resposta
Resposta correta: C
Pergunta #26
Depois de implementar uma ferramenta de monitorização de rede para gerir e monitorizar dispositivos de rede na sua organização, apercebe-se de que precisa de carregar manualmente um MIB para o Cisco FMC. Em que pasta deve carregar o ficheiro MIB?
A. etc/sf/DCMIB
B. sf/etc/DCEALERT
C. etc/sf/DCEALERT
D. istema/etc/DCEALERT
Ver resposta
Resposta correta: C
Pergunta #27
No separador avançado, nas propriedades do conjunto em linha, o que permite às interfaces emular uma interface passiva?
A. Interfaces em linha, zonas de segurança, MTU e modo
B. nterface passiva, MTU e modo
C. nterfaces em linha, MTU e modo
D. nterface passiva, zona de segurança, MTU e modo
Ver resposta
Resposta correta: D
Pergunta #28
Que comando CLI é utilizado para controlar o tratamento especial das mensagens ClientHello?
A. uporte do sistema ssl-client-hello-tuning
B. uporte do sistema ssl-client-hello-display
C. uporte do sistema ssl-client-hello-force-reset
D. uporte do sistema ssl-client-hello-enabled
Ver resposta
Resposta correta: A
Pergunta #29
Um engenheiro de rede está a receber relatórios de utilizadores que se desligam aleatoriamente das suas aplicações empresariais que atravessam a aplicação FTD do centro de dados As ferramentas de monitorização da rede mostram que a utilização da aplicação FTD está a atingir um pico superior a 90% da capacidade total
A. Utilizar a funcionalidade de exportação de pacotes para guardar dados em unidades externas
B. tilizar a funcionalidade de Captura de Pacotes para recolher tráfego de rede em tempo real
C. tilizar a funcionalidade Packet Tracer para análise da política de tráfego
D. tilizar a funcionalidade de Análise de Pacotes para capturar dados de rede
Ver resposta
Resposta correta: B
Pergunta #30
Um engenheiro está a monitorizar o tráfego de rede dos seus departamentos de vendas e de desenvolvimento de produtos, que estão em duas redes separadas
A. Utilizar um conjunto IPS em linha dedicado para cada departamento para manter a separação do tráfego
B. tilizar interfaces Trunk com VLANs para manter a separação lógica do tráfego
C. tilizar portas IDS passivas para ambos os departamentos
D. Utilizar um par de conjuntos em linha em modo TAP para ambos os departamentos
Ver resposta
Resposta correta: B
Pergunta #31
Com o software Cisco Firepower Threat Defense, qual modo de interface deve ser configurado para receber passivamente o tráfego que passa pelo dispositivo?
A. onjunto em linha
B. assivo
C. ncaminhado
D. orneira em linha
Ver resposta
Resposta correta: B
Pergunta #32
Depois de utilizar o Firepower durante algum tempo e aprender como interage com a rede, um administrador está a tentar correlacionar a atividade maliciosa com um utilizador
A. Análise personalizada
B. Situação atual
C. Sessões actuais
D. Eventos de correlação
Ver resposta
Resposta correta: A
Pergunta #33
Uma organização implementou o Cisco Firepower sem capacidades IPS e pretende agora ativar a inspeção do seu tráfego. Necessita de ser capaz de detetar anomalias de protocolo e utilizar os conjuntos de regras do Snort para detetar comportamentos maliciosos. Como é que isto é conseguido?
A. odificar a política de controlo de acesso para redirecionar o tráfego interessante para o motor
B. odificar a política de descoberta de rede para detetar novos anfitriões para inspecionar
C. odificar a política de análise de rede para processar os pacotes para inspeção
D. Modificar a política de intrusão para determinar a gravidade mínima de um evento a inspecionar
Ver resposta
Resposta correta: D
Pergunta #34
Um administrador de rede está a rever um relatório semanal de risco de ataques programados e repara num anfitrião que está assinalado para um ataque de impacto 2. Onde é que o administrador deve procurar no Cisco FMC para obter mais informações relevantes sobre este anfitrião e este ataque?
A. nalysis > Lookup > Whols
B. nálise > Correlação > Eventos de correlação
C. nálise > Hosts > Vulnerabilidades
D. nálise > Hosts > Atributos de host
Ver resposta
Resposta correta: C
Pergunta #35
Uma organização reparou que foi descarregado malware de um sítio Web que não tem atualmente uma má reputação conhecida. Como é que este problema será abordado globalmente da forma mais rápida possível e com o menor impacto possível?
A. Negando o acesso de saída à Web
B. O Cisco Talos actualizará automaticamente as políticas
C. Isolando o ponto final
D. Criando um objeto URL na política para bloquear o sítio Web
Ver resposta
Resposta correta: D
Pergunta #36
Que funcionalidade do Cisco Firepower é utilizada para reduzir o número de eventos recebidos num período de tempo?
A. Limitação do débito
B. uspender
C. orrelação
D. imiarização
Ver resposta
Resposta correta: D
Pergunta #37
Qual é uma caraterística dos grupos de pontes num Cisco FTD?
A. No modo de firewall roteada, o roteamento entre grupos de pontes deve passar por uma interface roteada
B. No modo de firewall roteada, o roteamento entre grupos de pontes é suportado
C. o modo de firewall transparente, o encaminhamento entre grupos de pontes é suportado
D. O encaminhamento entre grupos de pontes só é conseguido com uma configuração de router-on-a-stick num router ligado
Ver resposta
Resposta correta: B
Pergunta #38
Qual é uma caraterística da nuvem privada Cisco AMP?
A. Suporta a recuperação anónima de informações sobre ameaças
B. Suporta filtragem de inteligência de segurança
C. esactiva as ligações directas à nuvem pública
D. Efectua uma análise dinâmica
Ver resposta
Resposta correta: C
Pergunta #39
Um engenheiro está a tentar criar um novo dashboard no Cisco FMC para ter uma vista única com widgets de muitos dos outros dashboards. O objetivo é ter uma mistura de widgets relacionados com ameaças e segurança, juntamente com informações sobre o estado dos dispositivos Cisco Firepower (Escolha dois).
A. As zonas de segurança de origem ou destino na regra de controlo de acesso correspondem às zonas de segurança que estão associadas às interfaces nos dispositivos de destino
B. A zona de túnel de origem na regra não corresponde a uma zona de túnel atribuída a uma regra de túnel na política de destino
C. As zonas de segurança de origem ou destino na zona do túnel de origem não correspondem às zonas de segurança associadas às interfaces nos dispositivos de destino
D. A zona de túnel de origem na regra não corresponde a uma zona de túnel atribuída a uma regra de túnel na política de origem
Ver resposta
Resposta correta: AE
Pergunta #40
Um engenheiro planeia reconfigurar um Cisco FTD existente do modo transparente para o modo encaminhado. Que ação adicional deve ser tomada para manter a comunicação entre os dois segmentos de rede?
A. Configurar uma regra NAT para que o tráfego fosco entre os segmentos esteja isento de NAT
B. tualizar o endereçamento IP para que cada segmento seja uma sub-rede IP única
C. Implantar ACLs de entrada em cada interface para permitir o tráfego entre os segmentos
D. tribuir uma VLAN ID exclusiva para a interface em cada segmento
Ver resposta
Resposta correta: B
Pergunta #41
Que comando deve ser utilizado no CLI do Cisco FTD para capturar todos os pacotes que chegam a uma interface?
A. onfigure coredump packet-engine enable
B. aptura de tráfego
C. aptura
D. apturar PALAVRA
Ver resposta
Resposta correta: C
Pergunta #42
Uma organização não deseja usar a página de bloqueio padrão do Cisco Firepower ao bloquear o tráfego HTTP. A organização pretende incluir informações sobre as suas políticas e procedimentos para ajudar a educar os utilizadores sempre que ocorre um bloqueio (Escolha duas.)
A. Enviar eventos de ligação Cisco FTD e eventos de segurança diretamente para o sistema SIEM para armazenamento e análise
B. Enviar eventos de ligação Cisco FTD e eventos de segurança para um cluster de dispositivos Cisco FMC para armazenamento e análise
C. Enviar os eventos de ligação do Cisco FTD e os eventos de segurança para o Cisco FMC e configurá-lo para reencaminhar os registos para o SIEM para armazenamento e análise
D. Enviar eventos de ligação do Cisco FTD diretamente para um sistema SIEM e reencaminhar eventos de segurança do Cisco FMC para o sistema SIEM para armazenamento e análise
Ver resposta
Resposta correta: BE
Pergunta #43
Um engenheiro está a utilizar o comando configure manager add Cisc402098527 para adicionar um novo dispositivo Cisco FTD ao Cisco FMC; no entanto, o dispositivo não está a ser adicionado
A. O ID NAT é necessário, uma vez que o Cisco FMC está atrás de um dispositivo NAT
B. O endereço IP utilizado deve ser o do Cisco FTD e não o do Cisco FMC
C. ONOTRESOLVE deve ser adicionado ao comando
D. A chave de registo está em falta no comando
Ver resposta
Resposta correta: A
Pergunta #44
Uma organização está a utilizar um Cisco FTD e um Cisco ISE para efetuar controlos de acesso baseados na identidade. Um administrador de rede está a analisar os eventos do Cisco FTD e repara que o tráfego de utilizadores desconhecidos está a ser permitido através da firewall. Como deve ser resolvido este problema para bloquear o tráfego e permitir o tráfego de utilizadores legítimos?
A. Modificar a política de autorização do Cisco ISE para negar este acesso ao utilizador
B. Modificar o Cisco ISE para enviar apenas nomes de utilizador legítimos para o Cisco FTD
C. Adicionar o utilizador desconhecido na Política de Controlo de Acesso no Cisco FTD
D. Adicionar o utilizador desconhecido na Política de Malware e Ficheiros no Cisco FTD
Ver resposta
Resposta correta: C
Pergunta #45
Quais são os dois pré-processadores da camada de aplicação? (Escolha dois.)
A. Implementar a firewall em modo transparente com políticas de controlo de acesso
B. Implementar a firewall em modo encaminhado com políticas de controlo de acesso
C. Implantar o firewall no modo roteado com NAT configurado
D. Implantar o firewall em modo transparente com NAT configurado
Ver resposta
Resposta correta: BC
Pergunta #46
O tráfego de rede proveniente do CEO de uma organização nunca deve ser negado. Que opção de configuração da política de controlo de acesso deve ser utilizada se o engenheiro de implementação não tiver permissão para criar uma regra que permita todo o tráfego?
A. Configurar o desvio da firewall
B. Alterar a política de intrusão de segurança para equilíbrio
C. onfigurar uma política de confiança para o CEO
D. riar uma política NAT apenas para o CEO
Ver resposta
Resposta correta: C
Pergunta #47
Que comando é introduzido na CLI na unidade primária do Cisco FTD para interromper temporariamente a execução da alta disponibilidade?
A. onfigurar o resumo de alta disponibilidade
B. onfigurar a desativação de alta disponibilidade
C. uporte do sistema opções de rede
D. onfigurar a suspensão de alta disponibilidade
Ver resposta
Resposta correta: B
Pergunta #48
Qual é a vantagem de ter dispositivos Cisco Firepower a enviar eventos para o Cisco Threat Response através do portal de troca de serviços de segurança diretamente em vez de utilizar o syslog?
A. Os dispositivos Firepower não precisam de estar ligados à Internet
B. Todos os tipos de dispositivos Firepower são suportados
C. uporta todos os dispositivos que estejam a executar versões suportadas do Firepower
D. Um servidor proxy no local não precisa de ser configurado nem mantido
Ver resposta
Resposta correta: D
Pergunta #49
Quais são as duas opções de encaminhamento válidas com o Cisco FTD? (Escolha duas)
A. omutação virtual
B. embro do grupo de ponte
C. onte virtual
D. ubinterface
Ver resposta
Resposta correta: AC
Pergunta #50
o administrador está a configurar políticas de inspeção SNORT e está a ver mensagens de implementação falhada no Cisco FMC. Que informações deve o administrador gerar para o Cisco TAC para ajudar a resolver o problema?
A. m ficheiro "A
B. Um ficheiro "show tech" para o dispositivo em questão
C. Um "show tech" para o Cisco FM
D. Um ficheiro "troubleshoot" para o Cisco FMC
Ver resposta
Resposta correta: A
Pergunta #51
Que ação deve ser tomada quando o Cisco Threat Response o notifica de que o AMP identificou um ficheiro como malware?
A. Controlador de domínio do Windows
B. Auditoria
C. riagem
D. roteção
Ver resposta
Resposta correta: A
Pergunta #52
Um engenheiro está a configurar uma aplicação cisco FTD no modo IPS-only e precisa de utilizar interfaces fail-to-wire
A. ransparente
B. ncaminhado
C. assivo
D. onjunto em linha
Ver resposta
Resposta correta: D
Pergunta #53
Que comando deve ser executado para gerar ficheiros de resolução de problemas num FTD?
A. uporte do sistema view-files
B. udo sf_troubleshoot
C. ystem generate-troubleshoot all
D. how tech-support
Ver resposta
Resposta correta: C
Pergunta #54
Um engenheiro tem a tarefa de implantar um firewall de perímetro interno que dará suporte a várias DMZs. Cada DMZ tem um intervalo de sub-rede IP privado exclusivo. Como esse requisito é atendido?
A. Em modo ativo/ativo
B. um EtherChannel de extensão de cluster
C. m modo ativo/passivo
D. o modo de interface de cluster
Ver resposta
Resposta correta: C
Pergunta #55
Numa implementação do Cisco AMP for Networks, que disposição é devolvida se não for possível aceder à nuvem?
A. ndisponível
B. esconhecido
C. impo
D. esligado
Ver resposta
Resposta correta: A
Pergunta #56
Um administrador de rede está a ver um veredito desconhecido para um ficheiro detectado pelo Cisco FTD. Que opção de configuração de política de malware deve ser selecionada para analisar o ficheiro na nuvem Talos?
A. nálise A
B. Análise de malware
C. Análise dinâmica
D. Análise de caixa de areia
Ver resposta
Resposta correta: B
Pergunta #57
No Cisco Firepower Management Center, onde é que um utilizador adiciona ou modifica widgets?
A. Painel de controlo
B. Relatórios
C. xplorador de contexto
D. erramenta de resumo
Ver resposta
Resposta correta: A
Pergunta #58
Um administrador de rede repara que os utilizadores de VPN de acesso remoto não estão acessíveis a partir do interior da rede. É determinado que o roteamento está configurado corretamente; no entanto, o tráfego de retorno está entrando no firewall, mas não saindo dele. Qual é a razão para esse problema?
A. Não existe uma regra de isenção NAT manual no topo da tabela NAT
B. Não está configurado um endereço IP NAT externo
C. Um endereço IP NAT externo está configurado para corresponder à interface errada
D. Não existe uma regra de isenção de NAT de objeto no topo da tabela NAT
Ver resposta
Resposta correta: D
Pergunta #59
Com o software Cisco FTD, que modo de interface deve ser configurado para receber passivamente o tráfego que passa pelo dispositivo?
A. RSPAN
B. penas IPS
C. irewall
D. Torneira
Ver resposta
Resposta correta: A
Pergunta #60
Um engenheiro está a configurar o Cisco FMC e pretende permitir que várias interfaces físicas façam parte da mesma VLAN. Os dispositivos geridos devem ser capazes de efetuar a comutação da camada 2 entre interfaces, incluindo sub-interfaces
A. omutação de VLAN baseada na interface
B. LAN de agrupamento entre chassis
C. ncaminhamento e ligação em ponte integrados
D. Etiqueta do grupo de segurança do Cisco ISE
Ver resposta
Resposta correta: C
Pergunta #61
Que comando é executado na CLI quando se inicia sessão numa unidade FTD, para determinar se a unidade é gerida localmente ou por um servidor FMC remoto?
A. sistema gerar-solução de problemas
B. mostrar sessão de configuração
C. mostrar aos gestores
D. show running-config | include manager
Ver resposta
Resposta correta: C
Pergunta #62
Um administrador de rede descobre que um utilizador se ligou a um servidor de ficheiros e transferiu um ficheiro de malware. O Cisco FMC gerou um alerta para o evento de malware, mas o utilizador continuou ligado. Que ação da regra de ficheiro do Cisco APM no Cisco FMC deve ser definida para resolver este problema?
A. etetar ficheiros
B. Pesquisa na nuvem de malware
C. nálise local de malware
D. Repor a ligação
Ver resposta
Resposta correta: D
Pergunta #63
09. Quais são os requisitos mínimos para implementar um dispositivo gerido em linha?
A. Adicionar o ficheiro malicioso ao bloco
B. nviar um instantâneo para a Cisco para apoio técnico
C. Transferir o resultado do inquérito para um mecanismo externo de análise de ameaças
D. guardar que o programa de resposta a ameaças da Cisco bloqueie automaticamente o malware
Ver resposta
Resposta correta: A
Pergunta #64
Que modo de linha de comandos é suportado pelo CLI do Cisco Firepower Management Center?
A. rivilegiado
B. tilizador
C. onfiguração
D. administrador
Ver resposta
Resposta correta: C
Pergunta #65
Qual é a funcionalidade dos objectos de porta no Cisco FMC?
A. ara misturar protocolos de transporte ao definir as condições de porta de origem e de destino numa regra
B. ara representar outros protocolos para além do TCP, UDP e ICMP
C. ara representar todos os protocolos da mesma forma
D. ara adicionar qualquer protocolo que não seja TCP ou UDP para as condições da porta de origem nas regras de controlo de acesso
Ver resposta
Resposta correta: B
Pergunta #66
No separador avançado, nas propriedades do conjunto em linha, o que permite que as interfaces emulem uma interface passiva?
A. odo transparente em linha
B. odo TAP
C. plicação rigorosa do TCP
D. ropagar o estado da ligação
Ver resposta
Resposta correta: D
Pergunta #67
Um administrador de rede está a ver um veredito desconhecido para um ficheiro detetado pelo Cisco FTD. Que opção de configuração da política de malware deve ser selecionada para analisar o ficheiro na nuvem Talos?
A. análise de malware
B. análise dinâmica
C. análise da caixa de areia
D. Análise Spero
Ver resposta
Resposta correta: B
Pergunta #68
Depois de implementar uma ferramenta de monitorização de rede para gerir e monitorizar dispositivos de rede na sua organização, apercebe-se de que precisa de carregar manualmente um MIB para o Cisco FMC. Em que pasta deve carregar o ficheiro MIB?
A. /etc/sf/DCMIB
B. /sf/etc/DCEALERT
C. /etc/sf/DCEALERT
D. sistema/etc/DCEALERT
Ver resposta
Resposta correta: C
Pergunta #69
Um administrador está a trabalhar numa migração do Cisco ASA para a aplicação Cisco FTD e precisa de testar as regras sem perturbar o tráfego. Que tipo de política deve ser utilizado para configurar as regras do ASA durante esta fase da migração?
A. dentidade
B. Intrusão
C. Controlo de acesso
D. Pré-filtro
Ver resposta
Resposta correta: C
Pergunta #70
Que comando deve ser utilizado no CLI do Cisco FTD para capturar todos os pacotes que chegam a uma interface?
A. configure coredump packet-engine enable
B. captura de tráfego
C. captura
D. capturar WORD
Ver resposta
Resposta correta: B
Pergunta #71
Um engenheiro está a resolver problemas de falhas de aplicações através de uma implementação FTD. Enquanto utiliza o CLI do FMC, foi determinado que o tráfego em questão não está a corresponder à política desejada
A. Utilizar o comando system support firewall-engine-debug para determinar quais as regras a que o tráfego corresponde e modificar a regra em conformidade
B. Utilizar o comando system support application-identification-debug para determinar quais as regras a que o tráfego corresponde e modificar a regra em conformidade
C. Utilize o comando system support firewall-engine-dump-user-f density-data para alterar a política e permitir que a aplicação passe pela firewall
D. Utilize o comando system support network-options para afinar a política
Ver resposta
Resposta correta: A
Pergunta #72
Um administrador está a configurar o Cisco Firepower para enviar dados para os dispositivos Cisco Stealthwatch. O objeto NetFlow_Set_Parameters já foi criado, mas o NetFlow não está a ser enviado para o coletor de fluxos
A. dicionar o objeto NetFlow_Send_Destination à configuração
B. riar um objeto de Security Intelligence para enviar os dados para o Cisco Stealthwatch
C. riar um identificador de serviço para ativar o serviço NetFlow
D. dicionar o objeto NetFlow_Add_Destination à configuração
Ver resposta
Resposta correta: B
Pergunta #73
Um engenheiro está a configurar um IPS da Cisco para proteger a rede e pretende testar uma política antes de a implementar. É necessário monitorizar uma cópia de cada pacote de entrada enquanto o fluxo de tráfego permanece constante
A. Torneira em linha
B. assivo
C. ransparente
D. ncaminhado
Ver resposta
Resposta correta: A
Pergunta #74
Um engenheiro de rede pretende adicionar um feed de ameaças de terceiros ao Cisco FMC para uma melhor deteção de ameaças
A. tivar o Threat Intelligence Diretor utilizando STIX e TAXII
B. Permitir a contenção rápida de ameaças utilizando APIs REST
C. tivar o Threat Intelligence Diretor utilizando APIs REST
D. Permitir a contenção rápida de ameaças utilizando STIX e TAXII
Ver resposta
Resposta correta: A
Pergunta #75
Um engenheiro de segurança de rede tem de substituir um dispositivo Cisco FTD avariado num par de alta disponibilidade
A. esligue o Cisco FMC antes de ligar a unidade de substituição
B. Certifique-se de que o dispositivo Cisco FTD avariado permanece registado no Cisco FMC
C. ancelar o registo do dispositivo Cisco FTD avariado a partir do Cisco FMC
D. esligue o dispositivo Cisco FTD ativo antes de ligar a unidade de substituição
Ver resposta
Resposta correta: C
Pergunta #76
Um dispositivo Cisco FTD está a funcionar em modo de firewall transparente com uma interface de entrada de um membro do grupo de bridge VTEP. O que deve ser considerado por um engenheiro encarregado de especificar um endereço MAC de destino para um rastreio de pacotes?
A. O endereço MAC de destino é opcional se for introduzido um valor de ID de VLAN
B. penas o tipo de pacote UDP é suportado
C. opção de formato de saída para os registos de pacotes não está disponível
D. A VLAN ID e o endereço MAC de destino são opcionais
Ver resposta
Resposta correta: A
Pergunta #77
Um administrador está a analisar algumas das capacidades de relatório do Cisco Firepower e reparou nesta secção do relatório Network Risk que mostra muita atividade SSL que pode ser utilizada para evasão
A. Utilizar a descodificação SSL para analisar os pacotes
B. Utilizar a análise de tráfego encriptado para detetar ataques
C. Utilizar o Cisco AMP para terminais para bloquear todas as ligações SSL
D. Utilizar o Cisco Tetration para controlar as ligações SSL aos servidores
Ver resposta
Resposta correta: A
Pergunta #78
Que comando é executado na CLI quando se inicia sessão numa unidade FTD, para determinar se a unidade é gerida localmente ou por um servidor FMC remoto?
A. ystem generate-troubleshoot
B. ostrar sessão de configuração
C. ostrar gestores
D. how running-config | include manager
Ver resposta
Resposta correta: C
Pergunta #79
Que formato de campo de modelo de relatório está disponível no Cisco FMC?
A. Gráfico da alavanca da caixa
B. Gráfico de setas
C. Gráfico de barras
D. Gráfico de referência
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: