NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2023 Perguntas gratuitas para o exame 350-701: Teste prático e respostas

Exam NameImplementing and Operating Cisco Security Core Technologies
Exam Number350-701 SCOR
Practice ExamCisco Certified Network Professional Security Practice Test 
Number of questions90-110
Passing Score750-850 / 1000
Exam Price$400 USD
Faça outros exames online

Pergunta #1
Qual é o resultado da execução do comando crypto isakmp key ciscXXXXXXXX endereço 172.16.0.0?
A. autentica os pares IKEv2 no intervalo 172
B. autentica o endereço IP do par 172
C. autentica os pares IKEv1 no intervalo 172
D. protege todos os certificados na troca IKE utilizando a chave ciscXXXXXXXX
Ver resposta
Resposta correta: B
Pergunta #2
Que comando ativa o 802.1X globalmente num comutador Cisco?
A. dot1x system-auth-control
B. dot1x pae authenticator
C. autenticação port-control auto
D. aaa new-model
Ver resposta
Resposta correta: A
Pergunta #3
Qual é uma caraterística da Inspeção ARP Dinâmica?
A. A DAI determina a validade de um pacote ARP com base em ligações de endereços IP a MAC válidos da base de dados de ligações do DHCP snooping
B. Numa rede típica, todas as portas são de confiança, exceto as portas que ligam aos comutadores, que não são de confiança
C. A DAI associa um estado de confiança a cada comutador
D. A DAI intercepta todos os pedidos e respostas ARP apenas em portas confiáveis
Ver resposta
Resposta correta: A
Pergunta #4
Quando a autenticação 802.1X com fios é implementada, que dois componentes são necessários? (Escolha dois.)
A. servidor de autenticação: Cisco Identity Service Engine
B. suplicante: Módulo de postura do Cisco AnyConnect ISE
C. autenticador: Comutador Cisco Catalyst
D. autenticador: Motor de Serviços de Identidade da Cisco
E. servidor de autenticação: Infraestrutura Cisco Prime
Ver resposta
Resposta correta: AC
Pergunta #5
Qual é a diferença entre um ataque XSS e um ataque de injeção de SQL?
A. A injeção de SQL é um método de pirataria utilizado para atacar bases de dados SQL, enquanto o ataque XSS pode existir em muitos tipos diferentes de aplicações
B. Os ataques XSS são utilizados para roubar informações de bases de dados, enquanto os ataques de injeção de SQL são utilizados para redirecionar os utilizadores para sítios Web onde os atacantes podem roubar dados
C. O XSS é um método de pirataria utilizado para atacar bases de dados SQL, ao passo que os ataques de injeção de SQL podem existir em muitos tipos diferentes de aplicações
D. Os ataques de injeção SQL são utilizados para roubar informações de bases de dados, enquanto os ataques XSS são utilizados para redirecionar os utilizadores para sítios Web onde os atacantes podem roubar dados
Ver resposta
Resposta correta: D
Pergunta #6
Qual é a diferença entre um ataque DoS e um ataque DDos?
A. Um ataque DoS é quando um computador é utilizado para inundar um servidor com pacotes TCP, enquanto um ataque DDoS é quando um computador é utilizado para inundar um servidor com pacotes UDP
B. Um ataque DoS é quando um computador é usado para inundar um servidor com pacotes UDP, enquanto um ataque DDoS é quando um computador é usado para inundar um servidor com pacotes TCP
C. Um ataque DoS é quando um computador é utilizado para inundar um servidor com pacotes TCP e UDP, enquanto um ataque DDoS é quando um computador é utilizado para inundar vários servidores que estão distribuídos numa LAN
D. Um ataque DoS é quando um computador é usado para inundar um servidor com pacotes TCP e UDP, enquanto um ataque DDoS é quando vários sistemas visam um único sistema com um ataque DoS
Ver resposta
Resposta correta: D
Pergunta #7
Quais são as duas vantagens da utilização do Cisco AnyConnect sobre o DMVPN? (Escolha duas.)
A. Fornece comunicações spoke-to-spoke sem atravessar o hub
B. Permite o acesso VPN a utilizadores individuais a partir das suas máquinas
C. Permite que vários sites se conectem ao centro de dados
D. Permite que diferentes protocolos de encaminhamento funcionem sobre o túnel
E. Permite a personalização das políticas de acesso com base na identidade do utilizador
Ver resposta
Resposta correta: BE
Pergunta #8
Qual é a diferença entre uma vulnerabilidade e uma exploração?
A. Uma vulnerabilidade é uma fraqueza que pode ser explorada por um atacante
B. Uma vulnerabilidade é um evento hipotético que pode ser explorado por um atacante
C. Um exploit é um evento hipotético que causa uma vulnerabilidade na rede
D. Um exploit é uma fraqueza que pode causar uma vulnerabilidade na rede
Ver resposta
Resposta correta: A
Pergunta #9
Como se designa o facto de se dispor de informações sobre ameaças e agentes de ameaças que ajudam a atenuar eventos prejudiciais que, de outro modo, comprometeriam redes ou sistemas?
A. informações sobre ameaças
B. Indicadores de compromisso
C. intercâmbio automatizado de confiança
D. A base de dados de exploits
Ver resposta
Resposta correta: A
Pergunta #10
Consulte a apresentação. Um engenheiro está a implementar uma VPN baseada em certificados. Qual é o resultado da configuração existente?
A. Apenas um par IKEv2 que tenha um atributo de certificado OU definido como MANGLER estabelece uma SA IKEv2 com êxito
B. A OU do certificado de par IKEv2 é utilizada como a identidade ao fazer corresponder uma política de autorização IKEv2
C. A OU do certificado de par IKEv2 está definida como MANGLER
D. A OU do certificado de par IKEv2 é encriptada quando a OU está definida para MANGLER
Ver resposta
Resposta correta: B
Pergunta #11
Que tipo de API que é utilizada com o Cisco DNA Center fornece SSIDs, políticas de QoS e actualiza versões de software em comutadores?
A. Evento
B. intenção
C. Integração
D. multivendo
Ver resposta
Resposta correta: B
Pergunta #12
Um engenheiro de rede precisa de selecionar um tipo de VPN que forneça a segurança mais rigorosa, várias associações de segurança para as ligações e um estabelecimento de VPN eficiente com o menor consumo de largura de banda. Por que razão deve o engenheiro selecionar FlexVPN ou DMVPN para este ambiente?
A. DMVPN porque utiliza múltiplas SAs e o FlexVPN não
B. DMVPN porque suporta IKEv2 e FlexVPN não
C. FlexVPN porque suporta IKEv2 e DMVPN não
D. FlexVPN porque utiliza múltiplas SAs e a DMVPN não
Ver resposta
Resposta correta: D
Pergunta #13
Consulte a exibição. Qual comando foi usado para gerar essa saída e mostrar quais portas estão sendo autenticadas com dot1x ou mab?
A. mostrar registos de autenticação
B. mostrar método de autenticação
C. show dot1x all
D. mostrar sessões de autenticação
Ver resposta
Resposta correta: D
Pergunta #14
Consulte a exibição. O que é que o número 15 representa nesta configuração?
A. nível de privilégio para um utilizador autorizado para este router
B. lista de acesso que identifica os dispositivos SNMP que podem aceder ao router
C. intervalo em segundos entre as tentativas de autenticação SNMPv3
D. Número de possíveis tentativas falhadas até o utilizador SNMPv3 ser bloqueado
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: