NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine o exame Cisco 350-701 SCOR com testes práticos realistas

Os SPOTO Cisco 350-701 SCOR Practice Tests são um guia de estudo abrangente concebido para o preparar para a certificação Cisco em Implementing and Operating Cisco Security Core Technologies. Este exame avalia os seus conhecimentos e competências na implementação e operação de tecnologias de segurança essenciais, incluindo segurança de rede, segurança na nuvem, segurança de conteúdos, proteção e deteção de endpoints, acesso seguro à rede, visibilidade e aplicação. Utilize os materiais de estudo, os recursos de exame e os exames de simulação fornecidos neste guia para melhorar a sua compreensão das tecnologias essenciais de segurança. As perguntas e respostas do exame são cuidadosamente elaboradas para refletir a complexidade e o formato do teste real, permitindo-lhe praticar eficazmente e melhorar a sua preparação para o exame. Passar com sucesso no exame Cisco 350-701 SCOR valida a sua experiência em tecnologias de segurança essenciais e demonstra a sua capacidade de proteger infra-estruturas de rede modernas. Com uma preparação dedicada para o exame e uma utilização estratégica dos materiais de estudo, estará bem preparado para responder às perguntas do teste e atingir os seus objectivos de certificação Cisco. Comece hoje mesmo a sua jornada para o sucesso com este guia completo de preparação para o exame.
Faça outros exames online

Pergunta #1
O que é um atributo do processo DevSecOps?
A. Guarda da unidade de dados do protocolo de ponte
B. onitorização de eventos incorporados
C. ontrolo de tempestades
D. istas de controlo de acesso
Ver resposta
Resposta correta: C
Pergunta #2
Um centro comercial fornece serviços de segurança a clientes com uma aplicação partilhada. O centro comercial pretende a separação da gestão na aplicação partilhada. Qual o modo de implementação do ASA que satisfaz estas necessidades?
A. O ASA com o módulo Firepower não pode ser implementado
B. Não pode realizar acções como o bloqueio do tráfego
C. Está fora da banda de tráfego
D. Deve ter pares de interfaces em linha configurados
Ver resposta
Resposta correta: C
Pergunta #3
Qual é o objetivo do Portal My Devices num ambiente Cisco ISE?
A. ara registar novos computadores portáteis e dispositivos móveis
B. ara solicitar um dispositivo móvel recém-provisionado
C. ara fornecer sistemas sem utilizadores e sem agentes
D. Gerir e implementar definições e patches antivírus em sistemas pertencentes ao utilizador final
Ver resposta
Resposta correta: A
Pergunta #4
Uma organização está a utilizar o Cisco Firepower e o Cisco Meraki MX para segurança de rede e precisa de gerir centralmente as políticas de nuvem nestas plataformas
A. Cisco Defense Orchestrator
B. Cisco Secureworks
C. Centro de ADN da Cisco
D. Profissional de Configuração da Cisco
Ver resposta
Resposta correta: A
Pergunta #5
Uma organização está a tentar melhorar a sua Defesa em Profundidade, bloqueando destinos maliciosos antes do estabelecimento de uma ligação. A solução deve ser capaz de bloquear a utilização de determinadas aplicações na rede. Que produto deve ser utilizado para atingir este objetivo?
A. Cisco Firepower
B. Guarda-chuva da Cisco
C. SE
D. MP
Ver resposta
Resposta correta: B
Pergunta #6
Um administrador de rede do Cisco ESA foi incumbido de utilizar um serviço recentemente instalado para ajudar a criar uma política baseada no veredito de reputação. Durante os testes, descobriu-se que o Cisco ESA não está a eliminar ficheiros que têm um veredito indeterminado
A. A política foi criada para enviar uma mensagem para a quarentena em vez de para a lista de pendências
B. O ficheiro tem uma pontuação de reputação que está acima do limiar
C. ficheiro tem uma pontuação de reputação abaixo do limiar
D. A política foi criada para desativar a análise de ficheiros
Ver resposta
Resposta correta: D
Pergunta #7
Um engenheiro foi encarregado de configurar um FTD da Cisco para analisar campos de protocolo e detetar anomalias no tráfego de sistemas industriais, o que deve ser feito para cumprir estes requisitos?
A. mplementar políticas de pré-filtro para o pré-processador CIP
B. tivar a análise de tráfego no Cisco FTD
C. Configurar regras de intrusão para o pré-processador DNP3
D. odificar a política de controlo de acesso para confiar no tráfego industrial
Ver resposta
Resposta correta: C
Pergunta #8
Qual é um pré-requisito necessário para ativar a verificação de arquivos de malware para o Secure Internet Gateway?
A. Ativar a aplicação da camada IP
B. tivar a licença da Proteção Avançada contra Malware
C. tivar a desencriptação SSL
D. tivar o proxy inteligente
Ver resposta
Resposta correta: D
Pergunta #9
Que modelo de serviço de nuvem oferece um ambiente para os consumidores de nuvem desenvolverem e implementarem aplicações sem precisarem de gerir ou manter a infraestrutura de nuvem subjacente?
A. aaS
B. aaS
C. aaS
D. SaaS
Ver resposta
Resposta correta: A
Pergunta #10
Que método de exfiltração é utilizado por um atacante para ocultar e codificar dados dentro de pedidos e consultas de DNS?
A. Túnel DNS
B. NSCrypt
C. egurança do DNS
D. NSSEC
Ver resposta
Resposta correta: A
Pergunta #11
O que é uma capacidade do Netflow do Cisco ASA?
A. Filtra os eventos NSEL com base no tráfego
B. era eventos NSEL mesmo que o MPF não esteja configurado
C. egista todos os tipos de eventos apenas no mesmo coletor
D. Envia registos de dados NetFlow de ASAs activos e em espera num par de ativação e desativação em espera
Ver resposta
Resposta correta: A
Pergunta #12
Que fornecedor de nuvem pública suporta a Cisco Next Generation Firewall Virtual?
A. Google Cloud Platform
B. Visualização empresarial da Red Hat
C. Mware ESXi
D. Amazon Web Services
Ver resposta
Resposta correta: D
Pergunta #13
Qual é a função dos protocolos API SDN southbound?
A. Para permitir a configuração dinâmica das aplicações do plano de controlo
B. Para permitir que o controlador efectue alterações
C. ara permitir que o controlador utilize REST
D. Para permitir a configuração estática das aplicações do plano de controlo
Ver resposta
Resposta correta: B
Pergunta #14
Qual é a plataforma da Cisco que garante que as máquinas que se ligam a redes organizacionais têm as definições e correcções antivírus recomendadas para ajudar a evitar um surto de malware organizacional?
A. Um atacante regista um domínio ao qual um cliente se liga com base em registos DNS e envia malware através dessa ligação
B. Um atacante abre um shell de DNS reverso para entrar no sistema do cliente e instalar malware nele
C. Um atacante utiliza uma porta DNS não padrão para obter acesso aos servidores DNS da organização, a fim de envenenar as resoluções
D. Um atacante envia uma mensagem de correio eletrónico ao alvo com resolvedores de DNS ocultos para o redirecionar para um domínio malicioso
Ver resposta
Resposta correta: C
Pergunta #15
Qual é a vantagem de integrar o Cisco ISE com uma solução MDM?
A. Fornece verificações de conformidade para o acesso à rede
B. Fornece a capacidade de atualizar outras aplicações no dispositivo móvel
C. roporciona a capacidade de adicionar aplicações ao dispositivo móvel através do Cisco ISE
D. Fornece acesso à administração de dispositivos de rede
Ver resposta
Resposta correta: A
Pergunta #16
Qual é a diferença funcional entre um Cisco ASA e um router Cisco IOS com firewall de política baseada em zona?
A. O Cisco ASA nega todo o tráfego por predefinição, ao passo que o router Cisco IOS com a Firewall de Política Baseada em Zonas começa por permitir todo o tráfego, mesmo em interfaces não fiáveis
B. O router Cisco IOS com Zone-Based Policy Firewall pode ser configurado para alta disponibilidade, enquanto o Cisco ASA não pode
C. O router Cisco IOS com Zone-Based Policy Firewall nega todo o tráfego por predefinição, enquanto o Cisco ASA começa por permitir todo o tráfego até serem adicionadas regras
D. O Cisco ASA pode ser configurado para alta disponibilidade, ao passo que o router Cisco IOS com Zone- Based Policy Firewall não pode
Ver resposta
Resposta correta: A
Pergunta #17
Qual é o objetivo do pedido de assinatura de certificado quando se adiciona um novo certificado a um servidor?
A. É a palavra-passe do certificado que é necessária para o instalar
B. ornece as informações do servidor para que um certificado possa ser criado e assinado
C. ornece as informações do cliente do certificado para que o servidor se possa autenticar nele aquando da instalação
D. É o certificado que será carregado no servidor
Ver resposta
Resposta correta: B
Pergunta #18
Um engenheiro de rede tem de monitorizar o comportamento dos utilizadores e dos dispositivos na rede local. Estes dados devem ser enviados para a plataforma de análise Cisco Stealthwatch Cloud para análise. O que deve ser feito para cumprir este requisito utilizando a aplicação VM baseada em Ubuntu implementada num hipervisor baseado em VMware?
A. onfigurar um Cisco FMC para enviar syslogs para o Cisco Stealthwatch Cloud
B. Implementar o sensor PNM do Cisco Stealthwatch Cloud que envia dados para o Cisco Stealthwatch Cloud
C. mplementar um sensor FTD da Cisco para enviar eventos de rede para o Cisco Stealthwatch Cloud
D. Configurar um Cisco FMC para enviar NetFlow para o Cisco Stealthwatch Cloud
Ver resposta
Resposta correta: B
Pergunta #19
Quais são os dois modos de implementação suportados pelo módulo FirePower do Cisco ASA? (Escolha dois)
A. Lista de confiança de certificados
B. ista de confiança do ponto de extremidade
C. Serviço de proxy empresarial
D. Proxy de colaboração segura
Ver resposta
Resposta correta: CD
Pergunta #20
Qual é a vantagem de instalar o Cisco AMP for Endpoints numa rede?
A. Fornece patches de sistema operativo nos terminais para segurança
B. Fornece visibilidade baseada no fluxo para as ligações de rede dos pontos terminais
C. ermite a utilização de análise comportamental para os pontos finais
D. rotege os sistemas de pontos finais através do controlo de aplicações e da verificação em tempo real
Ver resposta
Resposta correta: D
Pergunta #21
De que duas formas é que um administrador de sistemas envia tráfego Web de forma transparente para o Web Security Appliance?(Escolha duas)
A. Cisco SDA
B. Cisco Firepower
C. Cisco HyperFlex
D. Cisco Cloudlock
Ver resposta
Resposta correta: BE
Pergunta #22
Que solução de monitorização de rede utiliza fluxos e envia dados operacionais para fornecer uma visão quase em tempo real da atividade?
A. SNMP
B. MTP
C. yslog
D. elemetria baseada em modelos
Ver resposta
Resposta correta: D
Pergunta #23
08. Num modelo PaaS, que camada é o inquilino responsável pela manutenção e aplicação de correcções?
A. ypervi
B. áquina virtual
C. ede
D. Aplicação
Ver resposta
Resposta correta: D
Pergunta #24
Consulte a exibição.Consulte a exibição. Um administrador do Cisco ISE adiciona um novo comutador a uma implementação 802.1X e tem dificuldade em obter acesso a alguns terminais. A maioria dos PCs e telefones IP pode ligar-se e autenticar-se utilizando as suas credenciais de certificado de máquina. No entanto, as impressoras e as câmaras de vídeo não podem basear-se na configuração da interface fornecida. O que deve ser feito para que estes dispositivos entrem na rede utilizando o Cisco ISE para autenticação e autorização, mantendo os controlos de segurança?
A. Altere a política predefinida no Cisco ISE para permitir todos os dispositivos que não estejam a utilizar a autenticação de máquina
B. tivar protocolos inseguros no Cisco ISE na configuração de protocolos permitidos
C. onfigurar o evento de autenticação fail retry 2 action authorize vlan 41 na interface
D. dicionar mab à configuração da interface
Ver resposta
Resposta correta: D
Pergunta #25
Um administrador de rede está a configurar o SNMPv3 num novo router. Os utilizadores já foram criados; no entanto, é necessária uma configuração adicional para facilitar o acesso às vistas SNMP
A. apear utilizadores SNMPv3 para vistas SNMP
B. efinir a palavra-passe a utilizar para a autenticação SNMPv3
C. efinir o algoritmo de encriptação a utilizar pelo SNMPv3
D. specificar a porta UDP utilizada pelo SNMP
Ver resposta
Resposta correta: B
Pergunta #26
Que tipo de ataque tenta desligar uma máquina ou rede para que os utilizadores não consigam aceder-lhe?
A. O DMVPN suporta a encriptação de túneis, ao passo que o sVTI não
B. DMVPN suporta o estabelecimento dinâmico de túneis, enquanto o sVTI não
C. DMVPN suporta o estabelecimento de túneis estáticos, enquanto o sVTI não
D. DMVPN oferece interoperabilidade com outros fornecedores, enquanto o sVTI não
Ver resposta
Resposta correta: A
Pergunta #27
Um engenheiro pretende atribuir automaticamente pontos finais que tenham uma OUI específica a um novo grupo de pontos finais
A. NetFlow
B. NMAP
C. NMP
D. DHCP
Ver resposta
Resposta correta: B
Pergunta #28
Um engenheiro precisa de uma solução de nuvem que monitorize o tráfego, crie incidentes com base em eventos e se integre com outras soluções de nuvem através de uma API
A. SIEM
B. ASB
C. AMF adaptável
D. Cisco Cloudlock
Ver resposta
Resposta correta: D
Pergunta #29
Qual é a principal vantagem da implantação de uma ESA em modo híbrido?
A. Pode afinar as suas definições para obter o melhor equilíbrio entre segurança e desempenho para o seu ambiente
B. Proporciona o custo total de propriedade mais baixo ao reduzir a necessidade de dispositivos físicos
C. Proporciona a máxima proteção e controlo das mensagens enviadas
D. Proporciona segurança ao correio eletrónico, apoiando simultaneamente a transição para a nuvem
Ver resposta
Resposta correta: D
Pergunta #30
Como é que o tunelamento DNS é utilizado para extrair dados de uma rede empresarial?
A. Corrompe os servidores DNS, substituindo o endereço IP real por um endereço não autorizado para recolher informações ou iniciar outros ataques
B. Codifica a carga útil com caracteres aleatórios que são divididos em cadeias curtas e o servidor DNS reconstrói os dados exfiltrados
C. Redirecciona os pedidos DNS para um servidor malicioso utilizado para roubar credenciais de utilizador, o que permite mais danos e roubos na rede
D. Aproveita o servidor DNS, permitindo pesquisas recursivas para espalhar o ataque a outros servidores DNS
Ver resposta
Resposta correta: B
Pergunta #31
Que informações são necessárias ao adicionar um dispositivo ao Firepower Management Center?
A. ome de utilizador e palavra-passe
B. étodo de encriptação
C. úmero de série do dispositivo
D. have de registo
Ver resposta
Resposta correta: D
Pergunta #32
Que categoria inclui os ataques DoS?
A. Ataques de vírus
B. taques de troianos
C. Ataques de inundação
D. Ataques de phishing
Ver resposta
Resposta correta: C
Pergunta #33
Ao planear uma implementação de VPN, por que razão um engenheiro opta por uma configuração FlexVPN ativa/ativa em vez de DMVPN?
A. São necessários vários routers ou VRFs
B. tráfego é distribuído estaticamente por defeito
C. ão necessárias rotas estáticas flutuantes
D. O HSRP é utilizado para o faliover
Ver resposta
Resposta correta: B
Pergunta #34
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as descrições da esquerda para as versões de protocolo correctas à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #35
Um administrador está a configurar um servidor DHCP para proteger melhor o seu ambiente. Ele precisa ser capaz de limitar o tráfego e garantir que os pedidos legítimos não sejam descartados. Como é que isto pode ser conseguido?
A. efinir uma interface de confiança para o servidor DHCP
B. efinir o bit de snooping DHCP para 1
C. dicionar entradas na base de dados do DHCP snooping
D. tivar a inspeção ARP para a VLAN necessária
Ver resposta
Resposta correta: A
Pergunta #36
Qual é a função do Context Directory Agent?
A. Mantém as associações de grupos dos utilizadores
B. etransmite os pedidos de autenticação de utilizadores do Web Security Appliance para o Active Directory
C. lê os registos do Active Directory para mapear endereços IP para nomes de utilizador D
Ver resposta
Resposta correta: C
Pergunta #37
Como se designa o facto de se dispor de informações sobre ameaças e agentes de ameaças que ajudam a atenuar eventos prejudiciais que, de outra forma, comprometeriam redes ou sistemas?
A. informações sobre ameaças
B. Indicadores de compromisso
C. intercâmbio automatizado de confiança
D. A base de dados de exploits
Ver resposta
Resposta correta: A
Pergunta #38
Quais são as duas sondas configuradas para recolher atributos de pontos finais ligados utilizando o Cisco Identity ServicesEngine? (Escolha duas)
A. RSA SecureID
B. Base de dados interna
C. iretório Ativo
D. DAP
Ver resposta
Resposta correta: AC
Pergunta #39
Qual é a função do 3DES em relação à criptografia?
A. Faz o hash dos ficheiros
B. Cria palavras-passe de utilização única
C. ncripta o tráfego
D. Gera chaves privadas
Ver resposta
Resposta correta: C
Pergunta #40
O que é fornecido pelo algoritmo de hash seguro numa VPN?
A. ntegridade
B. roca de chaves
C. ncriptação
D. utenticação
Ver resposta
Resposta correta: A
Pergunta #41
Um administrador configura novas políticas de autorização no Cisco ISE e tem dificuldade em definir o perfil dos dispositivos. Os atributos dos novos telefones IP da Cisco, cujo perfil é definido com base na autenticação RADIUS, são visualizados, mas os atributos de CDP ou DHCP não o são
A. Configure o comando ip dhcp snooping trust nas interfaces DHCP para obter as informações para o Cisco ISE
B. Configurar a funcionalidade de autenticação de controlo automático de portas no Cisco ISE para identificar os dispositivos que estão a tentar ligar
C. Configurar um modelo de serviço no comutador para normalizar as configurações de porta de modo a que as informações correctas sejam enviadas para o Cisco ISE
D. Configurar o recurso de sensor de dispositivo no switch para enviar as informações de protocolo apropriadas
Ver resposta
Resposta correta: D
Pergunta #42
O que é gerido pelo Cisco Security Manager?
A. onto de acesso
B. SA
C. SA
D. SA
Ver resposta
Resposta correta: C
Pergunta #43
Que falha é aproveitada por um atacante quando explora vulnerabilidades de injeção de SQL?
A. Validação dos dados introduzidos pelo utilizador numa página Web ou numa aplicação Web
B. Sistemas operativos Linux e Windows
C. ase de dados
D. magens de páginas Web
Ver resposta
Resposta correta: A
Pergunta #44
Um engenheiro configurou uma nova identidade de rede no Cisco Umbrella, mas tem de verificar se o tráfego está a ser encaminhado através da rede Cisco Umbrella
A. Análise de ficheiros
B. afeSearch
C. esencriptação SSL
D. Listas de destino
Ver resposta
Resposta correta: B
Pergunta #45
Um administrador de rede está a utilizar o Cisco ESA com AMP para carregar ficheiros para a nuvem para análise. A rede está congestionada e está a afetar a comunicação. Como é que o Cisco ESA trata os ficheiros que necessitam de análise?
A. MP calcula a impressão digital SHA-256, coloca-a em cache e tenta periodicamente o carregamento
B. O ficheiro é colocado em fila de espera para carregamento quando a conetividade é restabelecida
C. O carregamento do ficheiro é abandonado
D. O SCE faz imediatamente uma nova tentativa de carregar o ficheiro
Ver resposta
Resposta correta: C
Pergunta #46
Um engenheiro precisa de uma solução para autenticação e autorização TACACS+ para administração de dispositivos. O engenheiro também pretende melhorar a segurança da rede com e sem fios, exigindo que os utilizadores e os pontos finais utilizem 802.1X, MAB ou WebAuth
A. Infraestrutura Cisco Prime
B. Motor de serviços de identidade da Cisco
C. isco Stealthwatch
D. Cisco AMP para pontos terminais
Ver resposta
Resposta correta: B
Pergunta #47
Uma organização configura o Cisco Umbrella para ser utilizado nos seus serviços DNS. A organização tem de ser capaz de bloquear o tráfego com base na sub-rede em que o ponto final se encontra, mas apenas vê os pedidos do seu endereço IP público em vez de cada endereço IP interno
A. onfigurar uma aplicação virtual Cisco Umbrella para colocar internamente os pedidos em campo e ver o tráfego de cada endereço IP
B. Utilizar as funcionalidades de controlo do inquilino para identificar cada sub-rede utilizada e controlar as ligações no painel de controlo do Cisco Umbrella
C. Instalar o Conector do Microsoft Active Directory para fornecer informações de endereço IP associadas aos pedidos no painel de controlo do Cisco Umbrella
D. Configurar um domínio interno no Cisco Umbrella para ajudar a identificar cada endereço e criar uma política a partir dos domínios
Ver resposta
Resposta correta: A
Pergunta #48
Uma empresa descobriu um ataque que se propagava na sua rede através de um ficheiro. Foi criada uma política de ficheiro personalizada para controlar isto no futuro e garantir que nenhum outro ponto final executa o ficheiro infetado. Além disso, foi descoberto durante os testes que as análises não estão a detetar o ficheiro como um indicador de comprometimento. O que deve ser feito para garantir que o ficheiro criado está a funcionar como deveria?
A. Criar uma lista de bloqueio de IP para o sítio Web a partir do qual o ficheiro foi descarregado
B. loquear a aplicação que o ficheiro estava a utilizar para abrir
C. arregar o hash do ficheiro para a política
D. nviar o ficheiro para a Cisco Threat Grid para análise dinâmica
Ver resposta
Resposta correta: C
Pergunta #49
Uma organização pretende utilizar dispositivos Cisco FTD ou Cisco ASA. É necessário bloquear o acesso a URLs específicos através da firewall, o que exige que o administrador introduza as categorias de URLs incorrectos que a organização pretende bloquear na política de acesso
A. O Cisco ASA porque ativa a filtragem de URLs e bloqueia URLs maliciosos por predefinição, enquanto o Cisco FTD não o faz
B. O Cisco ASA porque inclui a filtragem de URL nas capacidades da política de controlo de acesso, enquanto o Cisco FTD não o faz
C. isco FTD porque inclui a filtragem de URL nas capacidades da política de controlo de acesso, enquanto o Cisco ASA não o faz
D. isco FTD porque ativa a filtragem de URLs e bloqueia URLs maliciosos por predefinição, enquanto o Cisco ASA não o faz
Ver resposta
Resposta correta: C
Pergunta #50
O que pode ser integrado com o Cisco Threat Intelligence Diretor para fornecer informações sobre ameaças à segurança, o que permite ao SOC automatizar proactivamente as respostas a essas ameaças?
A. Cisco Umbrella
B. limentação de ameaças externas
C. Rede de ameaças da Cisco
D. Cisco Stealthwatch
Ver resposta
Resposta correta: C
Pergunta #51
Que política é utilizada para capturar informações de anfitrião no Cisco Firepower Next Generation Intrusion PreventionSystem?
A. Correlação
B. Intrusão
C. Controlo de acesso
D. Descoberta de rede
Ver resposta
Resposta correta: D
Pergunta #52
Que funcionalidade do Cisco ASA permite que os utilizadores de VPN sejam posicionados contra o Cisco ISE sem necessitar de um nó de postura em linha?
A. Alteração de autorização RADIUS
B. astreio de dispositivos
C. HCP snooping
D. altos de VLAN
Ver resposta
Resposta correta: A
Pergunta #53
Que dois métodos de pedido da API REST são válidos na plataforma Cisco ASA? (Escolha dois.)
A. olocar
B. pções
C. bter
D. mpurrar
E. igar
Ver resposta
Resposta correta: AC
Pergunta #54
Qual é uma funcionalidade do registo seguro de eventos Cisco NetFlow para Cisco ASAs?
A. ão suportados vários colectores NetFlow
B. s modelos avançados do NetFlow v9 e a formatação antiga v5 são suportados
C. s ligações NetFlow seguras são optimizadas para a Cisco Prime Infrastructure
D. s eventos de criação de fluxo são atrasados
Ver resposta
Resposta correta: B
Pergunta #55
Uma organização está a selecionar uma arquitetura de nuvem e não quer ser responsável pela gestão de patches dos sistemas operativos. Porque é que a organização deve selecionar a Plataforma como um Serviço ou a Infraestrutura como um Serviço para este ambiente?
A. Plataforma como um serviço porque o cliente gere o sistema operativo
B. Infraestrutura como serviço porque o cliente gere o sistema operativo
C. Plataforma como um serviço porque o fornecedor de serviços gere o sistema operativo
D. Infraestrutura como serviço porque o fornecedor de serviços gere o sistema operativo
Ver resposta
Resposta correta: C
Pergunta #56
Uma organização tem uma implementação do Cisco Stealthwatch Cloud no seu ambiente. O registo na nuvem está a funcionar como esperado, mas os registos não estão a ser recebidos da rede local
A. onfigurar os dispositivos de segurança para enviar syslogs para o Cisco Stealthwatch Cloud
B. onfigurar os dispositivos de segurança para enviar o NetFlow para o Cisco Stealthwatch Cloud
C. mplementar um sensor FTD da Cisco para enviar eventos para o Cisco Stealthwatch Cloud
D. Implementar um sensor Cisco Stealthwatch Cloud na rede para enviar dados para o Cisco Stealthwatch Cloud
Ver resposta
Resposta correta: D
Pergunta #57
Utilizando as políticas de Inteligência de Segurança do Cisco Firepower, em que dois critérios se baseia o bloqueio do Firepower? (Escolha dois)
A. Cisco WiSM
B. isco ESA
C. Cisco ISE
D. Infraestrutura Cisco Prime
Ver resposta
Resposta correta: AC
Pergunta #58
Qual é a vantagem de utilizar o Cisco CWS em comparação com uma Cisco WSA no local?
A. O Cisco CWS elimina a necessidade de tráfego de backhaul através da sede para trabalhadores remotos, enquanto o Cisco WSA não o faz
B. O Cisco CWS minimiza a carga na rede interna e na infraestrutura de segurança em comparação com o Cisco WSA
C. s categorias de URL são actualizadas com mais frequência no Cisco CWS do que no Cisco WSA
D. O rastreio de conteúdos para aplicações SAAS na nuvem está disponível através do Cisco CWS e não está disponível através do Cisco WSA
Ver resposta
Resposta correta: A
Pergunta #59
A principal função das APIs northbound na arquitetura SDN é permitir a comunicação entre que duas áreas de uma rede?
A. Controlador SDN e a nuvem
B. onsola de gestão e o controlador SDN
C. onsola de gestão e a nuvem
D. Controlador SDN e a solução de gestão
Ver resposta
Resposta correta: D
Pergunta #60
Um administrador do Cisco AMP for Endpoints configura uma política de deteção personalizada para adicionar assinaturas MD5 específicas A configuração é criada na secção de política de deteção simples, mas não funciona Qual é o motivo desta falha?
A. O administrador deve carregar o ficheiro em vez do hash para que o Cisco AMP o utilize
B. hash MD5 carregado para a política de deteção simples está no formato incorreto
C. O APK deve ser carregado para a aplicação a que se destina a deteção
D. s detecções para assinaturas MD5 devem ser configuradas nas políticas de deteção personalizadas avançadas
Ver resposta
Resposta correta: D
Pergunta #61
Qual afirmação sobre os firewalls baseados em zona do IOS é verdadeira?
A. Uma interface não atribuída pode comunicar com interfaces atribuídas
B. penas uma interface pode ser atribuída a uma zona
C. ma interface pode ser atribuída a várias zonas
D. ma interface só pode ser atribuída a uma zona
Ver resposta
Resposta correta: D
Pergunta #62
O Cisco ASA tem de suportar o proxy TLS para tráfego encriptado das Comunicações Unificadas da Cisco. Onde deve ser adicionado o ASA na plataforma do Cisco UC Manager?
A. Para ver a utilização da largura de banda dos registos NetFlow, a funcionalidade QoS tem de estar activada
B. Um comando sysopt pode ser utilizado para ativar o NSEL numa interface específica
C. C
D. Um tipo de evento de exportação de fluxo tem de ser definido numa política
Ver resposta
Resposta correta: A
Pergunta #63
10. Quais são os dois tipos de lista no AMP para Controlo de Surtos de Pontos Finais?
A. loqueadop
B. eteção simples e personalizada
C. omando e controlo
D. plicação permitida
Ver resposta
Resposta correta: BD
Pergunta #64
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os detectores do Firepower Next Generation Intrusion Prevention System da esquerda para as definições correctas à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #65
Um engenheiro está a implementar uma VPN baseada em certificados. Qual é o resultado da configuração existente?
A. A OU do certificado de par IKEv2 é utilizada como a identidade ao fazer corresponder uma política de autorização IKEv2
B. Apenas um par IKEv2 que tenha um atributo de certificado OU definido como MANGLER estabelece uma SA IKEv2 com êxito
C. OU do certificado de par IKEv2 é encriptada quando a OU está definida para MANGLER
D. OU do certificado de par IKEv2 está definida para MANGLER
Ver resposta
Resposta correta: A
Pergunta #66
Um engenheiro está a adicionar uma solução Cisco DUO à implementação TACACS+ atual utilizando o Cisco ISE. O engenheiro pretende autenticar os utilizadores utilizando a sua conta quando estes iniciam sessão em dispositivos de rede
A. Configurar o Cisco DUO com o conetor externo do Active Directory e associá-lo ao conjunto de políticas no Cisco ISE
B. Instalar e configurar o proxy de autenticação DUO da Cisco e configurar a sequência de origem da identidade no Cisco ISE
C. riar uma política de identidade no Cisco ISE para enviar todos os pedidos de autenticação para o Cisco DUO
D. Modificar a política atual com a condição MFASourceSequence DUO=true nas condições de autorização no Cisco ISE
Ver resposta
Resposta correta: B
Pergunta #67
Um engenheiro está a configurar o seu router para enviar dados NetfFow para o Stealthwatch, que tem um endereço IP de 1 1 11, utilizando o comando de registo de fluxo Stea!thwatch406397954
A. ransporte udp 2055
B. atch ipv4 ttl
C. empo limite da cache ativa 60
D. estino 1
Ver resposta
Resposta correta: B
Pergunta #68
Qual é a vantagem de cumprir a conformidade dos dispositivos?
A. Verificação dos patches mais recentes do SO
B. Classificação e autorização dos dispositivos
C. Fornecer autenticação multi-fator
D. ornecer políticas baseadas em atributos
Ver resposta
Resposta correta: A
Pergunta #69
Em que forma de ataque se observa mais frequentemente uma codificação alternativa, como a representação hexadecimal?
A. murf
B. egação de serviço distribuída
C. cripting entre sítios
D. xploração de rootkit
Ver resposta
Resposta correta: C
Pergunta #70
Qual é o papel do Cisco Umbrella Roaming quando está instalado num ponto final?
A. Para proteger o ponto final contra transferências de ficheiros maliciosos
B. Garantir que os activos estão protegidos contra ligações maliciosas dentro e fora da rede empresarial
C. ara estabelecer uma conetividade VPN segura com a rede corporativa
D. Para impor a conformidade da postura e o software obrigatório
Ver resposta
Resposta correta: B
Pergunta #71
Um engenheiro de rede está a decidir se deve usar failover com estado ou sem estado ao configurar dois ASAs para alta disponibilidade
A. recisam de ser restabelecidas com a ativação pós-falha com estado e preservadas com a ativação pós-falha sem estado
B. reservada com a ativação pós-falha com estado e precisa de ser restabelecida com a ativação pós-falha sem estado
C. reservado com failover com e sem estado
D. recisam de ser restabelecidas com a ativação pós-falha com e sem estado
Ver resposta
Resposta correta: B
Pergunta #72
Que ataque pode ser evitado pela Cisco ESA mas não pela Cisco WSA?
A. Sobrecarga da memória intermédia
B. DoS
C. njeção de SQL
D. hishing
Ver resposta
Resposta correta: D
Pergunta #73
Quando as políticas Web são configuradas no Cisco Umbrella, o que permite garantir que os domínios são bloqueados quando alojam malware, comando e controlo, phishing e outras ameaças?
A. Controlo de aplicações
B. Bloqueio de categorias de segurança
C. Bloqueio de categorias de conteúdo
D. Análise de ficheiros
Ver resposta
Resposta correta: B
Pergunta #74
Quantas interfaces por grupo de pontes são suportadas por uma implementação de grupo de pontes ASA?
A. té 2
B. té 4
C. té 8
D. té 16
Ver resposta
Resposta correta: B
Pergunta #75
Um administrador configura uma WSA da Cisco para receber tráfego redireccionado através das portas 80 e 443. A organização exige que um dispositivo de rede com capacidades de integração WSA específicas seja configurado para enviar o tráfego para a WSA para fazer proxy dos pedidos e aumentar a visibilidade, tornando-o invisível para os utilizadores
A. onfigurar o redireccionamento de tráfego transparente utilizando WCCP no Cisco WSA e no dispositivo de rede
B. onfigurar o redireccionamento de tráfego ativo utilizando o WPAD na Cisco WSA e no dispositivo de rede
C. tilizar a definição da Camada 4 no Cisco WSA para receber pedidos de reencaminhamento explícitos do dispositivo de rede
D. tilizar chaves PAC para permitir que apenas os dispositivos de rede necessários enviem o tráfego para a Cisco WSA
Ver resposta
Resposta correta: A
Pergunta #76
Uma empresa está a sofrer exfiltração de números de cartões de crédito que não estão a ser armazenados no local. A empresa precisa de ser capaz de proteger dados sensíveis em todo o ambiente
A. Gestor de segurança
B. loudlock
C. Dispositivo de segurança da Web
D. Cisco ISE
Ver resposta
Resposta correta: B
Pergunta #77
Com o Cisco AMP for Endpoints, que opção mostra uma lista de todos os ficheiros que foram executados no seu ambiente?
A. Prevalência
B. Análise de ficheiros
C. Detecções
D. Software vulnerável
E. Causa principal da ameaça
Ver resposta
Resposta correta: A
Pergunta #78
Quando a Cisco e outras organizações do sector publicam e informam os utilizadores sobre descobertas e vulnerabilidades de segurança conhecidas, que nome é utilizado?
A. Explorações de segurança comuns
B. Vulnerabilidades e exposições comuns
C. Explorações e vulnerabilidades comuns
D. Vulnerabilidades, explorações e ameaças comuns
Ver resposta
Resposta correta: B
Pergunta #79
Que produto permite ao Cisco FMC enviar inteligência de segurança observável para os seus sensores a partir de outros produtos?
A. Análise de tráfego encriptado
B. Diretor de Informações sobre Ameaças
C. Análise cognitiva de ameaças
D. Inteligência do Cisco Talos
Ver resposta
Resposta correta: B
Pergunta #80
Arrastar e largar (Arrastar e largar não é suportado)Arrastar e largar as ameaças da esquerda para exemplos dessa ameaça à direita
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #81
Qual é a diferença entre GETVPN e IPsec?
A. GETVPN reduz a latência e fornece encriptação sobre MPLS sem a utilização de um hub central
B. GETVPN fornece gestão de chaves e gestão de associações de segurança
C. GETVPN baseia-se no IKEv2 e não é compatível com o IKEv1
D. GETVPN é utilizado para criar uma rede VPN com vários sítios sem ter de configurar estaticamente todos os dispositivos
Ver resposta
Resposta correta: C
Pergunta #82
Que tipo de encriptação utiliza uma chave pública e uma chave privada?
A. Assimétrico
B. Simétrico
C. Linear
D. Não linear
Ver resposta
Resposta correta: A
Pergunta #83
Qual é o pacote Cisco Umbrella que suporta proxy seletivo para inspeção de tráfego de domínios de risco?
A. Vantagem SIG
B. Fundamentos de segurança do DNS
C. IG Essentials
D. Vantagem de segurança do DNS
Ver resposta
Resposta correta: C
Pergunta #84
Que duas configurações de modelo de implementação são suportadas para o Cisco FTDv no AWS? (Escolha duas)
A. Alertam os administradores quando ocorrem eventos críticos
B. Destacam nos relatórios os endereços IP maliciosos conhecidos e suspeitos
C. Correlacionam dados sobre intrusões e vulnerabilidade
D. Eles identificam os dados que o ASA envia para o módulo Firepower
Ver resposta
Resposta correta: AC
Pergunta #85
Que padrão suspeito permite à plataforma Cisco Tetration conhecer o comportamento normal dos utilizadores?
A. Acesso ao ficheiro a partir de um utilizador diferente
B. cesso interessante a ficheiros
C. omportamento suspeito no início de sessão do utilizador
D. umento de privilégios
Ver resposta
Resposta correta: C
Pergunta #86
Quais são os dois recursos das APIs de integração utilizados com o Cisco DNA center? (Escolha dois)
A. Integração
B. Intenção
C. Evento
D. ultivendor
Ver resposta
Resposta correta: BC
Pergunta #87
Uma organização tem uma Cisco ESA configurada com políticas e gostaria de personalizar a ação atribuída às violações. A organização pretende que seja entregue uma cópia da mensagem com uma mensagem adicionada para a assinalar como uma violação DLP. Que acções devem ser executadas para fornecer esta capacidade?
A. ntregar e enviar cópias a outros destinatários
B. olocar em quarentena e enviar uma notificação de violação DLP
C. olocar em quarentena e alterar o cabeçalho do assunto com uma violação DLP
D. ntregar e acrescentar texto de exoneração de responsabilidade
Ver resposta
Resposta correta: D
Pergunta #88
Quais são as duas vantagens da utilização do Cisco AnyConnect sobre o DMVPN? (Escolha duas.)
A. Fornece comunicações spoke-to-spoke sem atravessar o hub
B. Permite o acesso VPN a utilizadores individuais a partir das suas máquinas
C. Permite que vários sites se conectem ao centro de dados
D. Permite que diferentes protocolos de encaminhamento funcionem sobre o túnel
E. Permite a personalização das políticas de acesso com base na identidade do utilizador
Ver resposta
Resposta correta: BE
Pergunta #89
Um utilizador tem um dispositivo na rede que está a receber demasiados pedidos de ligação de várias máquinas
A. hishing
B. lowloris
C. harming
D. Inundação SYN
Ver resposta
Resposta correta: D
Pergunta #90
Consulte a apresentação. O que é que a API faz quando está ligada a um dispositivo de segurança da Cisco?
A. Criar um mecanismo de extração SNMP para gerir AMP
B. ecolher informações de telemetria de rede do AMP para pontos finais
C. bter as informações do processo e do PID dos computadores da rede
D. eunir as informações da interface de rede sobre os computadores que a AMP vê
Ver resposta
Resposta correta: D
Pergunta #91
Qual comando foi usado para exibir essa saída?
A. O pedido de autenticação contém apenas uma palavra-passe
B. O pedido de autenticação contém apenas um nome de utilizador
C. Os pedidos de autenticação e autorização são agrupados num único pacote
D. Existem pacotes separados de pedidos de autenticação e autorização
Ver resposta
Resposta correta: A
Pergunta #92
Qual é a diferença entre uma vulnerabilidade e uma exploração?
A. Uma vulnerabilidade é um evento hipotético que pode ser explorado por um atacante
B. Uma vulnerabilidade é uma fraqueza que pode ser explorada por um atacante
C. Um exploit é uma fraqueza que pode causar uma vulnerabilidade na rede D
Ver resposta
Resposta correta: B
Pergunta #93
Um administrador do Cisco Firepower precisa de configurar uma regra para permitir uma nova aplicação que nunca foi vista na rede. Quais as duas acções que devem ser seleccionadas para permitir que o tráfego passe sem inspeção? (Escolha duas)
A. orta espelho
B. Fluxo
C. etFlow
D. egistos de fluxo da VPC
Ver resposta
Resposta correta: BE
Pergunta #94
Um engenheiro de rede tem de configurar um Cisco ESA para pedir aos utilizadores que introduzam duas formas de informação antes de obterem acesso O Cisco ESA também tem de se juntar a uma máquina de cluster utilizando chaves pré-partilhadas O que tem de ser configurado para cumprir estes requisitos?
A. Active a autenticação de dois factores através de um servidor RADIUS e, em seguida, junte-se ao cluster utilizando o CLI do Cisco ESA
B. Ativar a autenticação de dois factores através de um servidor RADIUS e, em seguida, aderir ao cluster utilizando a GUI do Cisco ESA
C. Active a autenticação de dois factores através de um servidor TACACS+ e, em seguida, junte-se ao cluster utilizando a GUI do Cisco ESA
D. tivar a autenticação de dois factores através de um servidor TACACS+ e, em seguida, juntar-se ao cluster utilizando o CLI do Cisco ESA
Ver resposta
Resposta correta: A
Pergunta #95
Que funcionalidade requer uma política de descoberta de rede no Cisco Firepower Next Generation Intrusion PreventionSystem?
A. Informações de segurança
B. Sinalizadores de impacto
C. Monitorização do estado de saúde
D. Filtragem de URL
Ver resposta
Resposta correta: B
Pergunta #96
Num modelo PaaS, que camada é o inquilino responsável pela manutenção e aplicação de correcções?
A. ipervisor
B. áquina virtual
C. ede
D. plicação
Ver resposta
Resposta correta: D
Pergunta #97
A principal função das APIs northbound na arquitetura SDN é permitir a comunicação entre que duas áreas de uma rede?
A. Controlador SDN e a nuvem
B. onsola de gestão e o controlador SDN
C. onsola de gestão e a nuvem
D. Controlador SDN e a solução de gestão
Ver resposta
Resposta correta: D
Pergunta #98
Qual é a solução de segurança da Cisco que protege os utilizadores remotos contra ataques de phishing quando não estão ligados à VPN?
A. Cisco Stealthwatch
B. Guarda-chuva da Cisco
C. Cisco Firepower
D. NGIPS
Ver resposta
Resposta correta: B
Pergunta #99
Qual é um pré-requisito para integrar um servidor Cisco ISE e um domínio AD?
A. olocar o servidor Cisco ISE e o servidor AD na mesma sub-rede
B. onfigurar uma conta de administrador comum
C. onfigurar um servidor DNS comum
D. incronizar os relógios do servidor Cisco ISE e do servidor AD
Ver resposta
Resposta correta: D
Pergunta #100
Qual é a principal diferença entre o Cisco Firepower e o Cisco ASA?
A. O Cisco ASA fornece controlo de acesso, enquanto o Cisco Firepower não o faz
B. Cisco Firepower fornece controlo de acesso baseado na identidade, enquanto o Cisco ASA não o faz
C. Cisco Firepower fornece nativamente capacidades de prevenção de intrusões, enquanto o Cisco ASA não o faz
D. Cisco ASA fornece inspeção SSL enquanto o Cisco Firepower não
Ver resposta
Resposta correta: C
Pergunta #101
Qual é o alvo de um ataque de phishing?
A. irewall de perímetro
B. PS
C. ervidor web
D. onto final
Ver resposta
Resposta correta: D
Pergunta #102
O que permite programar e monitorizar redes a partir de outro local que não a GUI do DNAC?
A. NetFlow
B. liente de ambiente de trabalho
C. SDM
D. PI
Ver resposta
Resposta correta: D
Pergunta #103
Que dois pedidos da API REST são válidos na plataforma Cisco ASA? (Escolha dois)
A. diciona autenticação a um comutador
B. diciona um comutador ao Cisco DNA Center
C. ecebe informações sobre um comutador
D. limina um comutador do Cisco DNA Center
Ver resposta
Resposta correta: AC
Pergunta #104
Qual é o protocolo que proporciona o melhor desempenho de débito quando se utiliza o Cisco AnyConnect VPN?
A. LSv1
B. LSv1
C. JTLSv1
D. TLSv1
Ver resposta
Resposta correta: D
Pergunta #105
Uma organização pretende melhorar os seus processos de cibersegurança e adicionar inteligência aos seus dados A organização pretende utilizar os dados de inteligência mais actuais para filtragem de URLs, reputações e informações sobre vulnerabilidades que possam ser integradas com o Cisco FTD e o Cisco WSA O que deve ser feito para atingir estes objectivos?
A. Criar uma ligação Cisco pxGrid ao NIST para importar estas informações para os produtos de segurança para utilização da política
B. Criar uma transferência automática do feed de informações do Internet Storm Center para as bases de dados do Cisco FTD e do Cisco WSA para associar às políticas de controlo de acesso dinâmico
C. Descarregar o feed de informações sobre ameaças do IETF e importá-lo para as bases de dados do Cisco FTD e do Cisco WSA
D. Configurar as integrações com o Talos Intelligence para tirar partido da inteligência contra ameaças que este fornece
Ver resposta
Resposta correta: D
Pergunta #106
06. Uma política de autorização deve sempre implementar qual dos seguintes conceitos?
A. mplicação
B. ecessidade de saber
C. ccesscontroldebuggingl
D. iltro de controlo de acesso
Ver resposta
Resposta correta: AB
Pergunta #107
No Cisco Firepower Management Center, que política é utilizada para recolher alertas de módulos de saúde de dispositivos geridos?
A. Política de saúde
B. olítica do sistema
C. olítica de correlação
D. olítica de controlo de acesso
E. olítica de sensibilização para a saúde
Ver resposta
Resposta correta: A
Pergunta #108
Para a PKI do Cisco IOS, quais são os dois tipos de servidores utilizados como ponto de distribuição de CRLs? (Escolha dois)
A. murf
B. luesnarfing
C. alsificação de MAC
D. alsificação de IP
Ver resposta
Resposta correta: BE
Pergunta #109
Qual é a caraterística aproveitada pelas capacidades antimalware avançadas para ser uma plataforma de proteção final eficaz?
A. Grandes volumes de dados
B. entros de tempestade
C. aixa de areia
D. ista de bloqueio
Ver resposta
Resposta correta: C
Pergunta #110
Consulte a exibição. Qual é o resultado da configuração?
A. O tráfego da rede DMZ é redireccionado
B. O tráfego da rede interna é redireccionado
C. Todo o tráfego TCP é redireccionado
D. O tráfego das redes interna e DMZ é redireccionado
Ver resposta
Resposta correta: D
Pergunta #111
Um administrador está a adicionar um novo nó Cisco ISE a uma implementação existente. O que deve ser feito para garantir que a adição do nó será bem sucedida ao introduzir o FQDN?
A. ltere o endereço IP do novo nó do Cisco ISE para a mesma rede que os outros
B. ornar o novo nó Cisco ISE num PAN secundário antes de o registar no primário
C. brir a porta 8905 na firewall entre os nós do Cisco ISE
D. dicionar a entrada DNS para o novo nó Cisco ISE no servidor DNS
Ver resposta
Resposta correta: D
Pergunta #112
Qual é a vantagem de utilizar o Cisco FMC em vez do Cisco ASDM?
A. O Cisco FMC utiliza Java, enquanto o Cisco ASDM utiliza HTML5
B. Cisco FMC fornece gestão centralizada, enquanto o Cisco ASDM não
C. O Cisco FMC suporta o envio de configurações para dispositivos, enquanto o Cisco ASDM não suporta
D. Cisco FMC suporta todos os produtos de firewall, enquanto o Cisco ASDM suporta apenas dispositivos Cisco ASA
Ver resposta
Resposta correta: B
Pergunta #113
Uma organização tem dois sistemas na sua DMZ que têm uma ligação não encriptada entre eles para comunicação. A organização não tem uma política de palavras-passe definida e utiliza várias contas predefinidas nos sistemas. A aplicação utilizada nesses sistemas também não foi submetida a revisões de código rigorosas
A. alavras-passe fracas
B. alta de validação de entrada
C. ncriptação em falta
D. alta de permissão de ficheiros
Ver resposta
Resposta correta: A
Pergunta #114
Em que parte da rede é que as soluções EPP se concentram exclusivamente e as soluções EDR não?
A. arque de servidores
B. erímetro
C. úcleo
D. Gateways Este-Oeste
Ver resposta
Resposta correta: B
Pergunta #115
Que licença é necessária para que o Cisco Security Intelligence funcione no Cisco Next Generation IntrusionPrevention System?
A. ontrolo
B. alware
C. iltragem de URL
D. roteger
Ver resposta
Resposta correta: D
Pergunta #116
Que componente da arquitetura de guarda-chuva da Cisco aumenta a fiabilidade do serviço?
A. IP Anycast
B. MP Grelha de ameaças
C. Cisco Talos
D. efletor de rotas BGP
Ver resposta
Resposta correta: C
Pergunta #117
Um administrador está a adicionar um novo dispositivo Cisco FTD à sua rede e pretende geri-lo com o Cisco FMC. O Cisco FTD não está atrás de um dispositivo NAT. Qual é o comando necessário para o ativar no Cisco FTD?
A. onfigure manager add DONTRESOLVE kregistration key>
B. onfigurargestor adicionar 16
C. onfigure manager add DONTRESOLVEFTD123
D. onfiguremanager add
Ver resposta
Resposta correta: D
Pergunta #118
Qual é o centro de reputação Talos que permite seguir a reputação dos endereços IP para o tráfego de correio eletrónico e da Web?
A. Centro de reputação de IP e domínios
B. entro de Reputação de Ficheiros
C. entro de listas de bloqueio de IP
D. Centro de reputação AMP
Ver resposta
Resposta correta: A
Pergunta #119
Um engenheiro está a configurar a autenticação 802.1X nos switches Cisco da rede e está a utilizar o CoA como mecanismo. Que porta da firewall deve ser aberta para permitir que o tráfego CoA atravesse a rede?
A. CP 6514
B. DP 1700
C. CP 49
D. DP 1812
Ver resposta
Resposta correta: B
Pergunta #120
Qual é a principal função da grelha de ameaças Cisco AMP?
A. ncriptação automática de correio eletrónico
B. plicar uma lista negra de URI em tempo real
C. nálise automatizada de malware
D. Monitorizar o tráfego da rede
Ver resposta
Resposta correta: C
Pergunta #121
Um engenheiro de rede está a tentar perceber se a FlexVPN ou a DMVPN se adequam melhor ao seu ambiente, uma vez que necessitam de uma segurança mais rigorosa, de múltiplas associações de segurança para as ligações, de um estabelecimento de VPN mais eficiente e de um menor consumo de largura de banda
A. MVPN porque suporta IKEv2 e FlexVPN não suporta
B. lexVPN porque suporta IKEv2 e DMVPN não
C. lexVPN porque utiliza múltiplas SAs e a DMVPN não utiliza
D. MVPN porque utiliza múltiplas SAs e o FlexVPN não utiliza
Ver resposta
Resposta correta: C
Pergunta #122
Um usuário mal-intencionado obteve acesso à rede falsificando conexões de impressora autorizadas usando o MAB em quatro portas de switch diferentes ao mesmo tempo (Escolha duas)
A. ot1x system-auth-control
B. ot1x pae authenticator
C. utenticação port-control aut
D. aa novo-modelo
Ver resposta
Resposta correta: AE
Pergunta #123
O que há de comum entre as tecnologias DMVPN e FlexVPN?
A. O FlexVPN e o DMVPN utilizam o protocolo de encaminhamento IS-IS para comunicar com os pontos de contacto
B. lexVPN e DMVPN utilizam o novo protocolo de gestão de chaves
C. lexVPN e DMVPN utilizam os mesmos algoritmos de hashing
D. s routers IOS executam o mesmo código NHRP para DMVPN e FlexVPN
Ver resposta
Resposta correta: D
Pergunta #124
Que modo de implementação do ASA pode proporcionar a separação da gestão num dispositivo partilhado?
A. Modo de zona múltipla DMZ
B. odo de firewall transparente
C. odo de contexto múltiplo
D. odo encaminhado
Ver resposta
Resposta correta: C
Pergunta #125
Um engenheiro configurou o 802.1x com fio na rede e não consegue fazer com que um laptop se autentique
A. utenticação aberta
B. eautenticação dotlx
C. isp enable
D. ot1x pae authenticator
Ver resposta
Resposta correta: D
Pergunta #126
Que API é utilizada para a segurança de conteúdos?
A. API DO NX-OS
B. API DO IOS XR
C. API do OpenVuln
D. API AsyncOS
Ver resposta
Resposta correta: D
Pergunta #127
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue as capacidades da esquerda para as tecnologias correctas à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #128
Que solução protege as cargas de trabalho de implantação de nuvem híbrida com visibilidade e segmentação de aplicativos?
A. exus
B. tealthwatch
C. Poder de fogo
D. Tetração
Ver resposta
Resposta correta: D
Pergunta #129
Um engenheiro pretende gerar registos NetFlow sobre o tráfego que atravessa o Cisco AS
A. Que comando do Cisco ASA deve ser utilizado?
B. low-export destino interior 1
C. p flow monitor input
D. p flow-export destino 1
E. xportador de fluxos
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: