NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Optimize a sua preparação para o exame Cisco 350-701 SCOR com recursos de estudo fiáveis

A obtenção da certificação Cisco 350-701 SCOR demonstra a sua experiência na implementação e operação de tecnologias de segurança essenciais em vários domínios. Uma preparação abrangente para o exame é essencial para passar com êxito, e a utilização dos materiais de estudo e recursos de exame correctos pode aumentar significativamente as suas hipóteses de sucesso. Os exames de simulação e os testes práticos são ferramentas valiosas que fornecem perguntas e respostas realistas, estreitamente alinhadas com o formato e o conteúdo do exame SCOR real. Estas perguntas de teste abrangem uma vasta gama de tópicos, incluindo soluções de segurança de rede, controlos de segurança na nuvem, mecanismos de segurança de conteúdos, estratégias de proteção e deteção de terminais, métodos de acesso seguro à rede e técnicas de visibilidade e aplicação. Ao praticar regularmente com estas perguntas de exame, pode avaliar a sua preparação, identificar lacunas de conhecimento e reforçar a sua compreensão dos conceitos críticos de segurança. Para além dos exames de simulação, é fundamental utilizar os guias de estudo oficiais da Cisco, os cursos de formação e outros recursos de exame. Estes materiais oferecem explicações aprofundadas, cenários do mundo real e conhecimentos especializados, garantindo-lhe uma compreensão abrangente dos tópicos abrangidos pelo exame SCOR. Uma preparação consistente para o exame, combinada com a prática regular de exames simulados, aumentará as suas hipóteses de obter esta prestigiada certificação da Cisco, validando a sua experiência na implementação e operação de tecnologias de segurança essenciais.
Faça outros exames online

Pergunta #1
Um engenheiro precisa de adicionar proteção para os dados em trânsito e ter cabeçalhos na mensagem de correio eletrónico Que configuração é necessária para atingir este objetivo?
A. rovisionar o dispositivo de correio eletrónico
B. Implementar uma aplicação de encriptação
C. Mapear endereços !P do remetente para uma interface de host
D. tivar o tratamento de mensagens sinalizadas
Ver resposta
Resposta correta: D

View The Updated 350-701 Exam Questions

SPOTO Provides 100% Real 350-701 Exam Questions for You to Pass Your 350-701 Exam!

Pergunta #2
Que tipo de API está a ser utilizado quando uma aplicação de segurança notifica um controlador numa arquitetura de rede definida por software acerca de uma ameaça específica à segurança?
A. umo a oeste AP
B. API para sul
C. PI de direção norte
D. API no sentido leste-leste
Ver resposta
Resposta correta: C
Pergunta #3
O que é que o número 15 representa nesta configuração?
A. Nível de privilégio de um utilizador autorizado para este router
B. ista de acesso que identifica os dispositivos SNMP que podem aceder ao router
C. ntervalo em segundos entre as tentativas de autenticação SNMPv3
D. úmero de possíveis tentativas falhadas até o utilizador SNMPv3 ser bloqueado
Ver resposta
Resposta correta: B
Pergunta #4
Que tipo de API está a ser utilizado quando um controlador numa arquitetura de rede definida por software efectua dinamicamente alterações de configuração nos comutadores da rede?
A. umo a oeste AP
B. API para sul
C. PI de direção norte
D. API no sentido leste-leste
Ver resposta
Resposta correta: B
Pergunta #5
Um administrador de rede precisa de saber que activos existem atualmente na rede. Os sistemas de terceiros precisam de ser capazes de alimentar o Cisco Firepower com dados do anfitrião, o que deve ser configurado para o conseguir?
A. Uma política de deteção de rede para receber dados do anfitrião
B. ma política de Threat Intelligence para descarregar os dados do anfitrião
C. ma política de análise de ficheiros para enviar dados de ficheiros para o Cisco Firepower
D. Uma política de análise de rede para receber dados NetFlow do anfitrião
Ver resposta
Resposta correta: A
Pergunta #6
Como é que os dados são enviados para o atacante durante um ataque de túnel DNS?
A. omo parte da carga útil do pacote UDP/53
B. omo parte do nome de domínio
C. omo parte do cabeçalho do pacote TCP/53
D. omo parte do pacote de resposta DNS
Ver resposta
Resposta correta: A
Pergunta #7
Num modelo de serviços de nuvem IaaS, qual é a função de segurança que o fornecedor é responsável por gerir?
A. Proxy da Internet
B. irewall de máquinas virtuais
C. ASB
D. Fortalecimento do SO do hipervisor
Ver resposta
Resposta correta: B
Pergunta #8
Qual é o atributo que pode ser alterado durante o RADIUS CoA?
A. NTP
B. Autorização
C. Acessibilidade
D. Filiação
Ver resposta
Resposta correta: B
Pergunta #9
Que afirmação descreve um perfil de tráfego num Cisco Next Generation Intrusion Prevention System?
A. Permite o tráfego se este não corresponder ao perfil
B. Define uma linha de base de tráfego para a dedução de anomalias de tráfego
C. Inspecciona os anfitriões que correspondem ao perfil com mais regras de intrusão
D. Bloqueia o tráfego se este não corresponder ao perfil
Ver resposta
Resposta correta: B
Pergunta #10
Quando a autenticação 802.1X com fios é implementada, que dois componentes são necessários? (Escolha dois.)
A. servidor de autenticação: Cisco Identity Service Engine
B. suplicante: Módulo de postura do Cisco AnyConnect ISE
C. autenticador: Comutador Cisco Catalyst
D. autenticador: Motor de Serviços de Identidade da Cisco
E. servidor de autenticação: Infraestrutura Cisco Prime
Ver resposta
Resposta correta: AC
Pergunta #11
Uma organização pretende proteger os dados num ambiente de nuvem. O seu modelo de segurança requer que todos os utilizadores sejam autenticados e autorizados. A configuração e a postura de segurança devem ser continuamente validadas antes que o acesso seja concedido ou mantido a aplicativos e dados. Também é necessário permitir determinado tráfego de aplicativos e negar todos os outros tráfegos por padrão. Qual tecnologia deve ser usada para implementar esses requisitos?
A. Encaminhamento e encaminhamento virtual
B. Microssegmentação
C. Política de controlo de acesso
D. LAN virtual
Ver resposta
Resposta correta: C
Pergunta #12
Quais as funções de uma arquitetura SDN que requerem APIs southbound para permitir a comunicação?
A. Controlador SDN e os elementos de rede
B. onsola de gestão e o controlador SDN
C. onsola de gestão e a nuvem
D. Controlador SDN e a nuvem
Ver resposta
Resposta correta: A
Pergunta #13
Uma organização instalou recentemente um Cisco WSA e gostaria de tirar partido do motor AVC para permitir que a organização crie uma política para controlar a atividade específica da aplicação. Depois de ativar o motor AVC, o que deve ser feito para implementar isto?
A. tilizar os serviços de segurança para configurar o monitor de tráfego,
B. Utilizar a categorização de URL para impedir o tráfego de aplicações
C. tilizar um grupo de políticas de acesso para configurar as definições de controlo de aplicações
D. Utilizar relatórios de segurança da Web para validar a funcionalidade do motor
Ver resposta
Resposta correta: C
Pergunta #14
Que tecnologia reduz a perda de dados através da identificação de informações sensíveis armazenadas em ambientes informáticos públicos?
A. Nuvem pública
B. Nuvem híbrida
C. Nuvem comunitária
D. Nuvem privada
Ver resposta
Resposta correta: D
Pergunta #15
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as ameaças comuns à segurança da esquerda para as definições da direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #16
O que é que este script Python consegue fazer?
A. Permite a autenticação com o protocolo SSL TLSv1
B. utentica-se a um Cisco ISE com uma ligação SSH
C. t autentica-se num servidor Cisco ISE utilizando o nome de utilizador ersad
D. ista os utilizadores LDAP do armazenamento de identidade externo configurado no Cisco ISE
Ver resposta
Resposta correta: C
Pergunta #17
Que motor IPS detecta a falsificação de ARP?
A. Motor ARP atómico
B. Motor genérico de serviço
C. Motor de inspeção ARP
D. otor D
Ver resposta
Resposta correta: A
Pergunta #18
Qual é o corretor baseado em API da Cisco que ajuda a reduzir os compromissos, os riscos das aplicações e as violações de dados num ambiente que não é local?
A. Cisco Cloudlock
B. Guarda-chuva da Cisco
C. isco AMP
D. Dinâmica de aplicações da Cisco
Ver resposta
Resposta correta: A
Pergunta #19
Qual é o resultado da execução do comando crypto isakmp key ciscXXXXXXXX endereço 172.16.0.0?
A. autentica os pares IKEv2 no intervalo 172
B. autentica o endereço IP do par 172
C. autentica os pares IKEv1 no intervalo 172
D. protege todos os certificados na troca IKE utilizando a chave ciscXXXXXXXX
Ver resposta
Resposta correta: B
Pergunta #20
07. O Cisco AMP for Endpoints tem conectores para qual dos seguintes sistemas operativos?
A. Janela
B. acOS
C. ndroid
D. Todas estas respostas são correctas
Ver resposta
Resposta correta: D
Pergunta #21
Que ataque está normalmente associado às linguagens de programação C e C++?
A. cripting entre sítios
B. furos de água
C. DoS
D. Sobrecarga da memória intermédia
Ver resposta
Resposta correta: D
Pergunta #22
Um engenheiro de rede está a configurar o DMVPN e introduziu o comando crypto isakmp key cisc0380739941 address 0.0.0.0.0 no anfitrião
A. O túnel não está a ser estabelecido para o anfitrião B
B. lterar isakmp para ikev2 no comando no anfitriãoA
C. Introduzir o comando com uma palavra-passe diferente no anfitrião B
D. Introduzir o mesmo comando no anfitrião B
E. lterar a palavra-passe no anfitriãoA para a palavra-passe predefinida
Ver resposta
Resposta correta: C
Pergunta #23
Consulte a exibição. Qual comando foi usado para gerar essa saída e mostrar quais portas estão sendo autenticadas com dot1x ou mab?
A. mostrar registos de autenticação
B. mostrar método de autenticação
C. show dot1x all
D. mostrar sessões de autenticação
Ver resposta
Resposta correta: D
Pergunta #24
Que algoritmo fornece encriptação assimétrica?
A. C4
B. ES
C. SA
D. DES
Ver resposta
Resposta correta: C
Pergunta #25
Que ação deve ser executada na consola AMP para Pontos Finais para detetar assinaturas MD5 específicas em pontos finais e, em seguida, colocar os ficheiros em quarentena?
A. onfigurar uma lista de deteção personalizada avançada
B. onfigurar uma lista de deteção personalizada de IP Block & Allow
C. onfigurar uma lista de deteção personalizada de aplicações
D. onfigurar uma lista de deteção personalizada simples
Ver resposta
Resposta correta: A
Pergunta #26
Um atacante precisa de efetuar o reconhecimento de um sistema alvo para obter acesso ao mesmo. O sistema tem palavras-passe fracas, não tem encriptação nas ligações VPN e tem bugs de software nas aplicações do sistema. Qual é a vulnerabilidade que permite ao atacante ver as palavras-passe a serem transmitidas em texto claro?
A. alavras-passe fracas para autenticação
B. igações não encriptadas para o tráfego
C. ugs de software nas aplicações
D. egurança inadequada dos ficheiros
Ver resposta
Resposta correta: B
Pergunta #27
Como é que o Cisco Advanced Phishing Protection protege os utilizadores?
A. Valida o remetente utilizando o DKIM
B. Determina quais as identidades que são percepcionadas pelo remetente
C. Utiliza sensores que enviam mensagens de forma segura
D. Utiliza a aprendizagem automática e a análise de comportamento em tempo real
Ver resposta
Resposta correta: B
Pergunta #28
Qual é o formato de linguagem concebido para trocar informações sobre ameaças que podem ser transportadas através do protocolo TAXII?
A. TIX
B. MPP
C. xGrid
D. MTP
Ver resposta
Resposta correta: A
Pergunta #29
Uma organização notou um aumento nos downloads de conteúdos maliciosos e pretende utilizar o Cisco Umbrella para impedir esta atividade em domínios suspeitos, permitindo simultaneamente o tráfego normal na Web
A. efinir as definições de conteúdo para Alta
B. onfigurar o proxy inteligente
C. Utilizar listas de blocos de destino
D. onfigurar listas de blocos de aplicações
Ver resposta
Resposta correta: B
Pergunta #30
Qual é uma caraterística de um grupo de pontes no modo transparente da Firewall ASA?
A. Inclui várias interfaces e as regras de acesso entre interfaces são personalizáveis
B. um segmento de camada 3 e inclui uma porta e regras de acesso personalizáveis
C. ermite o tráfego ARP com uma única regra de acesso
D. em um endereço IP na sua interface BVI e é utilizado para tráfego de gestão
Ver resposta
Resposta correta: A
Pergunta #31
Qual é a disposição de ficheiros Cisco AMP válida?
A. nálise A
B. Análise dinâmica
C. nálise da caixa de areia
D. nálise de malware
Ver resposta
Resposta correta: B
Pergunta #32
Que grupo da Cisco escreve e publica um boletim informativo semanal para ajudar os profissionais de cibersegurança a manterem-se informados sobre as ameaças actuais e mais prevalecentes?
A. SIRT
B. alos
C. SIRT
D. EVNET
Ver resposta
Resposta correta: B
Pergunta #33
Um engenheiro deve forçar um ponto de extremidade a autenticar novamente uma sessão já autenticada sem interromper o ponto de extremidade para aplicar uma política nova ou atualizada do ISE
A. Ressalto do porto
B. oA Terminar
C. oA Reauth
D. onsulta de sessão CoA
Ver resposta
Resposta correta: C
Pergunta #34
Um engenheiro activou as consultas de aceitação LDAP num ouvinte. Os agentes maliciosos devem ser impedidos de identificar rapidamente todos os destinatários válidos, o que deve ser feito no Cisco ESA para atingir este objetivo?
A. onfigurar filtros de conteúdo de entrada
B. Utilizar a verificação de ressalto
C. onfigurar a prevenção de ataques de recolha de directórios
D. ontornar as consultas de acesso LDAP na tabela de acesso de destinatários
Ver resposta
Resposta correta: C
Pergunta #35
Onde é que os sites individuais são especificados para serem colocados na lista negra do Cisco Umbrella?
A. efinições da aplicação
B. Categorias de conteúdo
C. efinições de segurança
D. istas de destino
Ver resposta
Resposta correta: D
Pergunta #36
Que tipo de ataque é a engenharia social?
A. rojan
B. hishing
C. alware
D. ITM
Ver resposta
Resposta correta: B
Pergunta #37
Um engenheiro de rede precisa de selecionar um tipo de VPN que forneça a segurança mais rigorosa, várias associações de segurança para as ligações e um estabelecimento de VPN eficiente com o menor consumo de largura de banda. Por que razão deve o engenheiro selecionar FlexVPN ou DMVPN para este ambiente?
A. DMVPN porque utiliza múltiplas SAs e o FlexVPN não
B. DMVPN porque suporta IKEv2 e FlexVPN não
C. FlexVPN porque suporta IKEv2 e DMVPN não
D. FlexVPN porque utiliza múltiplas SAs e a DMVPN não
Ver resposta
Resposta correta: D
Pergunta #38
Um administrador de rede configura a autorização de comandos para o utilizador admin5. O que é que o utilizador admin5 pode fazer no HQ_Router após esta configuração?
A. nmp-server host inside 10
B. nmp-server host inside 10
C. nmp-server host inside 10
D. nmp-server host inside 10
Ver resposta
Resposta correta: B
Pergunta #39
Consulte a exibição. Como é que o Cisco Umbrella gere o tráfego direcionado para domínios de risco?
A. O tráfego é encaminhado através do proxy inteligente
B. O tráfego é gerido pelas definições de segurança e bloqueado
C. tráfego é gerido pelas definições da aplicação, não tratado e permitido
D. O tráfego é permitido mas registado
Ver resposta
Resposta correta: B
Pergunta #40
Quais são os dois factores de autenticação mais utilizados na autenticação multifactor? (Escolha dois)
A. PP centra-se na prevenção e EDR centra-se nas ameaças avançadas que escapam às defesas de perímetro
B. O EDR centra-se na prevenção e o EPP centra-se nas ameaças avançadas que escapam às defesas de perímetro
C. EPP centra-se na segurança da rede e o EDR centra-se na segurança dos dispositivos
D. O EDR centra-se na segurança da rede e o EPP centra-se na segurança do dispositivo
Ver resposta
Resposta correta: AD
Pergunta #41
Que tipo de abuso de DNS troca dados entre dois computadores mesmo quando não existe uma ligação direta?
A. Instalação de malware
B. Comunicação de comando e controlo
C. Pegada de rede
D. Exfiltração de dados
Ver resposta
Resposta correta: D
Pergunta #42
Um administrador está a tentar determinar quais as aplicações que estão a ser utilizadas na rede, mas não quer que os dispositivos de rede enviem metadados para o Cisco Firepower
A. NetFlow
B. Rastreador de pacotes
C. Descoberta de rede
D. Controlo de acesso
Ver resposta
Resposta correta: A
Pergunta #43
Que método é utilizado para implementar certificados e configurar o suplicante em dispositivos móveis para obter acesso a recursos de rede?
A. YOD no embarque
B. Protocolo simples de registo de certificados
C. Provisionamento de clientes
D. Contorno da autenticação MAC
Ver resposta
Resposta correta: A
Pergunta #44
04. Quais são os dois motores de deteção e análise da Análise Cognitiva de Ameaças?
A. adosexfiltrados
B. Comunicação de comando e controlo
C. ntelligentproxy
D.
Ver resposta
Resposta correta: AB
Pergunta #45
O que ocorrerá quando este dispositivo tentar se conectar à porta?
A. 02
B. 802
C. 02 1X funcionará e o dispositivo será autorizado a entrar na rede
D. 02 1X e MAB serão ambos utilizados e o ISE pode utilizar a política para determinar o nível de acesso
Ver resposta
Resposta correta: B
Pergunta #46
Qual ataque DoS usa pacotes fragmentados na tentativa de travar uma máquina alvo?
A. ágrima
B. murf
C. ERRA
D. Inundação SYN
Ver resposta
Resposta correta: A
Pergunta #47
O que proporciona visibilidade e conhecimento do que está a acontecer atualmente na rede?
A. MX
B. MI
C. Infra-estruturas principais
D. Telemetria
Ver resposta
Resposta correta: D
Pergunta #48
Que duas funcionalidades são utilizadas para configurar o Cisco ESA com uma abordagem multicamada para combater vírus e malware?(Escolha duas)
A. Desencripta o tráfego de aplicações HTTPS para utilizadores não autenticados
B. Alerta os utilizadores quando a WSA desencripta o seu tráfego
C. esencripta o tráfego de aplicações HTTPS para utilizadores autenticados
D. Fornece uma melhor deteção de aplicações HTTPS para o AsyncOS
Ver resposta
Resposta correta: AD
Pergunta #49
Qual é o papel de um ponto final na proteção de um utilizador contra um ataque de phishing?
A. Utilizar o Cisco Stealthwatch e a integração do Cisco ISE
B. Utilizar a segurança de rede 802
C. Utilizar modelos de aprendizagem automática para ajudar a identificar anomalias e determinar o comportamento de envio esperado
D. Assegurar que o software antivírus e anti-malware está atualizado
Ver resposta
Resposta correta: C
Pergunta #50
Qual é o método de inscrição na PKI que permite ao utilizador separar as acções de autenticação e de inscrição e que também fornece uma opção para especificar comandos HTTP/TFTP para efetuar a recuperação de ficheiros do servidor?
A. rl
B. erminal
C. erfil
D. uto-assinado
Ver resposta
Resposta correta: C
Pergunta #51
Quais os dois protocolos que devem ser configurados para autenticar os utilizadores finais na Cisco WSA? (Escolha dois.)
A. ACACS+
B. HAP
C. TLMSSP
D. RADIUS
E. Kerberos
Ver resposta
Resposta correta: AD
Pergunta #52
Uma organização implementa vários dispositivos Cisco FTD e pretende geri-los utilizando uma solução centralizada. A organização não tem uma VM local, mas tem Cisco ASAs existentes que têm de migrar para Cisco FTDs. Qual é a solução que satisfaz as necessidades da organização?
A. Cisco FMC
B. SM
C. isco FDM
D. DO
Ver resposta
Resposta correta: B
Pergunta #53
Qual comando foi usado para gerar essa saída e mostrar quais portas estão sendo autenticadas com dot1x ou mab?
A. ostrar registos de autenticação
B. ostrar método de autenticação
C. how dot1x all
D. ostrar sessões de autenticação
Ver resposta
Resposta correta: D
Pergunta #54
Um administrador configura uma nova lista de destinos no Cisco Umbrella para que a organização possa bloquear domínios específicos para os seus dispositivos. O que deve ser feito para garantir que todos os subdomínios de domain.com são bloqueados?
A. onfigure o endereço *
B. onfigurar o endereço *
C. onfigurar o endereço *
D. onfigurar o endereço domain
Ver resposta
Resposta correta: C
Pergunta #55
Que fator deve ser considerado na escolha de uma solução no local em vez de uma solução baseada na nuvem?
A. om uma solução no local, o fornecedor é responsável pela instalação e manutenção do produto, enquanto que com uma solução baseada na nuvem, o cliente é responsável por isso
B. Com uma solução baseada na nuvem, o fornecedor é responsável pela instalação, mas o cliente é responsável pela manutenção do produto
C. Com uma solução no local, o fornecedor é responsável pela instalação, mas o cliente é responsável pela manutenção do produto
D. Com uma solução no local, o cliente é responsável pela instalação e manutenção do produto, ao passo que com uma solução baseada na nuvem, o fornecedor é responsável por isso
Ver resposta
Resposta correta: D
Pergunta #56
Uma organização está a tentar implementar a micro-segmentação na rede e pretende obter visibilidade das aplicações dentro da rede. A solução deve ser capaz de manter e forçar a conformidade. Qual produto deve ser usado para atender a esses requisitos?
A. Cisco Umbrella
B. Cisco AMP
C. isco Stealthwatch
D. Tetração da Cisco
Ver resposta
Resposta correta: D
Pergunta #57
Qual é o resultado da execução do comando crypto isakmp key ciscXXXXXXXX endereço 172.16.0.0?
A. utentica os pares IKEv2 no intervalo 172
B. utentica o endereço IP do par 172
C. utentica os pares IKEv1 no intervalo 172
D. rotege todos os certificados na troca IKE utilizando a chave ciscXXXXXXXX
Ver resposta
Resposta correta: C
Pergunta #58
Que comando CLI é utilizado para registar um sensor Cisco FirePower no Firepower Management Center?
A. onfigurar a adição do sistema
B. onfigurar o gestoradicionar anfitrião
C. onfigure manager delete
D. onfigure manager add
Ver resposta
Resposta correta: D
Pergunta #59
Uma organização tem dois sistemas na sua DMZ que têm uma ligação não encriptada entre eles para comunicação. A organização não tem uma política de palavras-passe definida e utiliza várias contas predefinidas nos sistemas. A aplicação utilizada nesses sistemas também não foi submetida a revisões de código rigorosas
A. alavras-passe fracas
B. alta de validação de entrada
C. ncriptação em falta
D. alta de permissão de ficheiros
Ver resposta
Resposta correta: C
Pergunta #60
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as descrições da esquerda para os algoritmos de encriptação da direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #61
O que acontecerá quando este script Python for executado?
A. Os computadores comprometidos e as trajectórias de malware serão recebidos do Cisco AMP
B. A lista de computadores e as suas vulnerabilidades actuais serão recebidas da Cisco AMP
C. Os computadores comprometidos e o que os comprometeu serão recebidos do Cisco AMP
D. A lista de computadores, políticas e estados dos conectores será recebida do Cisco AMP
Ver resposta
Resposta correta: D
Pergunta #62
03. Em que tipo de modo de implementação do Cisco WSA é que o cliente está configurado para utilizar o proxy Web?
A. Modo transparente
B. odo de avanço explícito
C. CCPmode
D. Nenhuma destas respostas corresponde a
Ver resposta
Resposta correta: B
Pergunta #63
O que o Cloudlock Apps Firewall faz para atenuar as preocupações com a segurança do ponto de vista do aplicativo?
A. Permite ao administrador colocar em quarentena ficheiros maliciosos para que a aplicação possa funcionar, mas não de forma maliciosa
B. Descobre e controla as aplicações na nuvem que estão ligadas ao ambiente empresarial de uma empresa
C. Elimina qualquer aplicação que não pertença à rede
D. Envia as informações da aplicação a um administrador para atuar
Ver resposta
Resposta correta: B
Pergunta #64
Qual é a diferença entre FlexVPN e DMVPN?
A. MVPN utiliza IKEv1 ou IKEv2, FlexVPN apenas utiliza IKEv1
B. MVPN utiliza apenas IKEv1 FlexVPN utiliza apenas IKEv2
C. lexVPN utiliza IKEv2, DMVPN utiliza IKEv1 ou IKEv2
D. lexVPN utiliza IKEv1 ou IKEv2, DMVPN utiliza apenas IKEv2
Ver resposta
Resposta correta: C
Pergunta #65
Que tipo de API que é utilizada com o Cisco DNA Center fornece SSIDs, políticas de QoS e actualiza versões de software em comutadores?
A. Para emitir e revogar certificados digitais
B. Para validar a autenticidade de um certificado digital
C. ara criar a chave privada de um certificado digital
D. Para certificar a propriedade de uma chave pública pelo sujeito nomeado
Ver resposta
Resposta correta: B
Pergunta #66
Uma MDM oferece que duas vantagens a uma organização no que respeita à gestão de dispositivos? (Escolha duas)
A. GFW
B. MP
C. SA
D. SA
Ver resposta
Resposta correta: AB
Pergunta #67
Consulte a exibição.O tráfego não está a passar pela VPN IPsec site a site na aplicação Firepower Threat Defense.O que está a causar este problema?
A. Nenhuma política de split-tunnel está definida no dispositivo Firepower Threat Defense
B. A política de controlo de acesso não está a permitir a entrada de tráfego VPN
C. Os pares VPN site a site estão a utilizar algoritmos de encriptação diferentes
D. As chaves pré-partilhadas da VPN site a site são incompatíveis
Ver resposta
Resposta correta: A
Pergunta #68
Qual é a diferença entre os ataques de Cross-site Scripting e SQL Injection?
A. Lista de políticas de controlo adaptativo da rede
B. Visibilidade do contexto
C. Relatórios contabilísticos
D. egistos em direto RADIUS
Ver resposta
Resposta correta: A
Pergunta #69
Qual é uma caraterística do Cisco ASA Netflow v9 Secure Event Logging?
A. Rastreia os eventos de criação de fluxo, de retardamento de fluxo e de negação de fluxo
B. Fornece rastreio de fluxos IP sem estado que exporta todos os registos de um fluxo específico
C. Acompanha o fluxo continuamente e fornece actualizações de 10 em 10 segundos
D. Os seus eventos correspondem a todas as classes de tráfego em paralelo
Ver resposta
Resposta correta: A
Pergunta #70
Que duas tarefas permitem o NetFlow numa firewall Cisco ASA 5500 Series? (Escolha duas)
A. odo encaminhado
B. odo transparente
C. odo de contexto múltiplo
D. odo de zona múltipla
Ver resposta
Resposta correta: CE
Pergunta #71
Um engenheiro foi incumbido de implementar uma solução que pode ser utilizada para proteger os utilizadores, os dados e as aplicações da nuvem. Existe um requisito para utilizar o CASB nativo da nuvem da Cisco e a plataforma de cibersegurança da nuvem, o que deve ser utilizado para cumprir estes requisitos?
A. Cisco Umbrella
B. Segurança de correio eletrónico na nuvem da Cisco
C. Cisco NGFW
D. Cisco Cloudlock
Ver resposta
Resposta correta: D
Pergunta #72
Um switch com a Inspeção Dinâmica de ARP activada recebeu uma resposta ARP falsificada numa interface de confiança
A. Encaminha o pacote após a validação utilizando a tabela de ligação MAC
B. Elimina o pacote após a validação utilizando a tabela de ligação IP e MAC
C. Reencaminha o pacote sem validação
D. Ele descarta o pacote sem validação
Ver resposta
Resposta correta: B
Pergunta #73
Em que tipo de ataque o atacante insere a sua máquina entre dois anfitriões que estão a comunicar entre si?
A. murf
B. ITM
C. ágrima
D. ERRENO
Ver resposta
Resposta correta: B
Pergunta #74
O que acontecerá quando o script Python for executado?
A. O nome do anfitrião será traduzido para um endereço IP e impresso
B. O nome do anfitrião será impresso para o cliente no campo ID do cliente
C. O script extrai todos os nomes de anfitrião dos computadores e imprime-os
D. O script traduzirá o endereço IP para FODN e imprimi-lo-á
Ver resposta
Resposta correta: C
Pergunta #75
Que comando Cisco mostra o estado de uma ligação 802.1X na interface gi0/1?
A. ostrar o estado da autorização
B. how authen sess int gi0/1
C. how connection status gi0/1
D. how ver gi0/1
Ver resposta
Resposta correta: B
Pergunta #76
Qual é o tipo de autenticação que está a ser utilizado?
A. Autenticação LDAP para o Microsoft Outlook
B. utenticação POP3
C. Autenticação do servidor de retransmissão SMTP
D. utenticação de utilizadores externos e de correio de retransmissão
Ver resposta
Resposta correta: A
Pergunta #77
Uma organização tem duas máquinas que alojam aplicações Web. A máquina 1 é vulnerável à injeção de SQL, enquanto a máquina 2 é vulnerável a excessos de memória intermédia. Que ação permitiria ao atacante obter acesso à máquina 1, mas não à máquina 2?
A. spiar os pacotes entre os dois anfitriões
B. nviar pings contínuos
C. ransbordar a memória do buffer
D. nserir comandos maliciosos na base de dados
Ver resposta
Resposta correta: D
Pergunta #78
Que dois serviços devem permanecer como equipamento local quando é implementada uma solução de correio eletrónico híbrida? (Escolha dois)
A. Centro de listas negras de IP
B. entro de Reputação de Ficheiros
C. entro de reputação AMP
D. entro de reputação de IP e domínios
Ver resposta
Resposta correta: DE
Pergunta #79
O que deve ser utilizado para partilhar dados entre vários produtos de segurança?
A. Proteção Avançada contra Malware
B. Grelha de intercâmbio de plataformas
C. Integração da Plataforma Multifactor
D. Defesa contra ameaças de poder de fogo
Ver resposta
Resposta correta: B
Pergunta #80
Quais são os dois tipos de supressão válidos num Cisco Next Generation Intrusion Prevention System? (Escolha dois)
A. Qualidade do serviço
B. incronização de tempo
C. raduções de endereços de rede
D. olítica de intrusão
Ver resposta
Resposta correta: BC
Pergunta #81
Que modelo de nuvem é um esforço de colaboração em que a infraestrutura é partilhada e acedida conjuntamente por várias organizações de um grupo específico?
A. Híbrido
B. Comunidade
C. rivado
D. Público
Ver resposta
Resposta correta: B
Pergunta #82
Que falha é aproveitada por um atacante quando explora vulnerabilidades de injeção de SQL?
A. Validação dos dados introduzidos pelo utilizador numa página Web ou numa aplicação Web
B. Sistemas operativos Linux e Windows
C. ase de dados
D. magens de páginas Web
Ver resposta
Resposta correta: A
Pergunta #83
Que modo de proxy deve ser utilizado no Cisco WSA para redirecionar o tráfego TCP com WCCP?
A. ransparente
B. edireccionamento
C. vançar
D. ateway de proxy
Ver resposta
Resposta correta: A
Pergunta #84
Que parâmetro é necessário para configurar um exportador Netflow num router Cisco?
A. Valor DSCP
B. Interface de origem
C. Nome do exportador
D. Descrição do exportador
Ver resposta
Resposta correta: C
Pergunta #85
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado)Arraste e solte os recursos do Cisco Firepower versus Cisco AMP da esquerda para a categoria apropriada à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #86
Uma organização tem o requisito de coletar informações completas de metadados sobre o tráfego que passa pelos serviços de nuvem da AWS. Ela deseja usar essas informações para análise de comportamento e estatísticas (Escolha duas.)
A. Define quais os dados que vão ser encriptados através da VPN
B. t configura a chave de autenticação pré-partilhada
C. mpede que todos os endereços IP se liguem ao servidor VPN
D. onfigura o endereço local para o servidor VPN
Ver resposta
Resposta correta: BE
Pergunta #87
Que funcionalidade é suportada quando se implementa o Cisco ASAv na nuvem pública do AWS?
A. odo de contexto múltiplo
B. mplantação de redes de camada 3 pelos utilizadores
C. Pv6
D. grupamento
Ver resposta
Resposta correta: B
Pergunta #88
Um engenheiro está a implementar a autenticação NTP na sua rede e configurou os dispositivos cliente e servidor com o comando ntp authentication-key 1 md5 Cisc392368270. O servidor em 1.1.1.1 está a tentar autenticar-se no cliente em 1.1.1.2, mas não consegue fazê-lo. Qual é o comando necessário para permitir que o cliente aceite a chave de autenticação do servidor?
A. tp peer 1
B. ervidor ntp 1
C. ervidor ntp 1
D. tp peer 1
Ver resposta
Resposta correta: B
Pergunta #89
Qual é a vantagem de utilizar a telemetria em vez do SNMP para configurar novos routers para fins de monitorização?
A. A telemetria utiliza um método de extração, o que a torna mais fiável do que o SNMP
B. A telemetria usa push and pull, o que a torna mais escalável do que o SNMP
C. A telemetria utiliza push and pull, o que a torna mais segura do que o SNMP
D. A telemetria utiliza um método push que a torna mais rápida do que o SNMP
Ver resposta
Resposta correta: D
Pergunta #90
Que dois mecanismos são utilizados para redirecionar os utilizadores para um portal Web para se autenticarem no ISE para serviços de convidados?
A. ompatível
B. esconhecido
C. utorizado
D. ão conforme
Ver resposta
Resposta correta: BD
Pergunta #91
Porque é que é importante implementar o MFA dentro de uma organização?
A. Para evitar que os ataques man-the-middle sejam bem sucedidos
B. Para evitar que os ataques DoS sejam bem sucedidos
C. Para evitar que os ataques de força bruta sejam bem sucedidos
D. Para evitar que os ataques de phishing sejam bem sucedidos
Ver resposta
Resposta correta: C
Pergunta #92
Que processo criptográfico fornece confidencialidade, integridade e autenticação de origem para pacotes?
A. KEv1
B. H
C. SP
D. KEv2
Ver resposta
Resposta correta: C
Pergunta #93
Quais são os dois padrões de comportamento que caracterizam um ataque de ping of death? (Escolha dois.)
A. O ataque é fragmentado em grupos de 16 octetos antes da transmissão
B. O ataque é fragmentado em grupos de 8 octetos antes da transmissão
C. Pequenas explosões sincronizadas de tráfego são usadas para interromper as conexões TCP
D. Os pacotes malformados são utilizados para fazer crashar os sistemas
E. Os servidores DNS acessíveis ao público são normalmente utilizados para executar o ataque
Ver resposta
Resposta correta: BD
Pergunta #94
Em que circunstâncias é emitido um CdA? (Escolher duas)
A. efinir o endereço IP de uma interface
B. ão ter configurações completas
C. ompletar todas as configurações
D. dicionar subinterfaces
Ver resposta
Resposta correta: BD
Pergunta #95
Que comando ativa o 802.1X globalmente num comutador Cisco?
A.
B.
C.
D. 1
Ver resposta
Resposta correta: A
Pergunta #96
Quais são os dois tamanhos de chave e de bloco válidos para o AES? (Escolha dois)
A. AES-GCM
B. HA-96
C. ES-256
D. HA-384
Ver resposta
Resposta correta: CD
Pergunta #97
Uma organização pretende proteger utilizadores, dados e aplicações na nuvem. A solução deve ser baseada em API e operar como um CASB nativo da nuvem. Qual solução deve ser usada para essa implementação?
A. Cisco Cloudlock
B. Segurança de correio eletrónico na nuvem da Cisco
C. Firewall de próxima geração Cisco Firepower
D. Cisco Umbrella
Ver resposta
Resposta correta: A
Pergunta #98
Um engenheiro está a tentar estabelecer uma ligação segura a um router e pretende impedir a utilização de algoritmos inseguros, mas a ligação está a falhar
A. Desativar a telnet utilizando o comando no ip telnet
B. tivar o servidor SSH utilizando o comando ip ssh server
C. onfigurar a porta usando o comando ip ssh port 22
D. erar a chave RSA usando o comando crypto key generate rsa
Ver resposta
Resposta correta: D
Pergunta #99
05. Foi contratado para configurar uma VPN site a site entre um dispositivo Cisco FTD e um router Cisco IOS-XE. Qual dos seguintes protocolos de encriptação e hashing deverá selecionar para uma segurança óptima?
A. ES-192,SHA,Diffie-HellmanGroup21
B. DEA,SHA,Diffie-HellmanGroup2
C. ES-192,SHA,Diffie-HellmanGroup5
D. ES-256,SHA,Diffie-HellmanGroup21
Ver resposta
Resposta correta: A
Pergunta #100
09. A Cisco ESA actua como agente de transferência de correio. O Cisco ESA é o destino de que registos públicos?
A. A
B. X
C. -NOME
D. Todas estas respostas são correctas
Ver resposta
Resposta correta: B
Pergunta #101
Que risco é criado quando se utiliza um browser da Internet para aceder a um serviço baseado na nuvem?
A. Configuração incorrecta da infraestrutura, que permite o acesso não autorizado
B. igação intermitente aos conectores de nuvem
C. ulnerabilidades no protocolo
D. mplementação insegura da API
Ver resposta
Resposta correta: D
Pergunta #102
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as funções VPN da esquerda para a descrição à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #103
Um administrador de rede está a configurar uma regra numa política de controlo de acesso para bloquear determinados URLs e selecciona a categoria "Chat e Mensagens Instantâneas"
A.
B.
C.
D. 0
Ver resposta
Resposta correta: D
Pergunta #104
Qual é a diferença entre um ataque XSS e um ataque de injeção de SQL?
A. A injeção de SQL é um método de pirataria utilizado para atacar bases de dados SQL, enquanto o ataque XSS pode existir em muitos tipos diferentes de aplicações
B. Os ataques XSS são utilizados para roubar informações de bases de dados, enquanto os ataques de injeção de SQL são utilizados para redirecionar os utilizadores para sítios Web onde os atacantes podem roubar dados
C. O XSS é um método de pirataria utilizado para atacar bases de dados SQL, ao passo que os ataques por injeção de SQL podem existir em muitos tipos diferentes de aplicações
D. Os ataques de injeção SQL são utilizados para roubar informações de bases de dados, enquanto os ataques XSS são utilizados para redirecionar os utilizadores para sítios Web onde os atacantes podem roubar dados
Ver resposta
Resposta correta: D
Pergunta #105
Qual é a diferença entre uma vulnerabilidade e uma exploração?
A. Uma vulnerabilidade é uma fraqueza que pode ser explorada por um atacante
B. Uma vulnerabilidade é um evento hipotético que pode ser explorado por um atacante
C. Um exploit é um evento hipotético que causa uma vulnerabilidade na rede
D. Uma exploração é um ponto fraco que pode causar uma vulnerabilidade na rede
Ver resposta
Resposta correta: A
Pergunta #106
Qual ataque Dos usa pacotes fragmentados para travar uma máquina alvo?
A. Para evitar o roubo dos terminais
B. orque a defesa em profundidade pára na rede
C. ara expor o ponto de extremidade a mais ameaças
D. Porque o erro humano ou as ameaças internas continuarão a existir
Ver resposta
Resposta correta: C

View The Updated CCNP Exam Questions

SPOTO Provides 100% Real CCNP Exam Questions for You to Pass Your CCNP Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: