NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de Exame CCNP 350-701 Premium e Simulações de Exame Realistas, Cisco Security 350-701 SCOR | SPOTO

Prepare-se para o sucesso no exame CCNP 350-701 com os nossos testes práticos e simulações de exames reais. O exame Cisco Security Core SCOR 350-701, parte das certificações CCNP e CCIE Security, avalia a sua proficiência na implementação e operação de tecnologias de segurança essenciais. Estas incluem segurança de rede, segurança na nuvem, segurança de conteúdos, proteção e deteção de pontos finais, acesso seguro à rede, visibilidade e aplicação. Os nossos recursos de preparação para o exame oferecem testes práticos, lixeiras de exame, exemplos de perguntas e exames simulados para melhorar a sua compreensão e preparação. Aceda aos materiais e respostas do exame para uma preparação abrangente e utilize o nosso simulador de exame para simular as condições reais do exame, garantindo que está totalmente preparado para se destacar no exame Cisco Security 350-701 SCOR.
Faça outros exames online

Pergunta #1
Um engenheiro usou uma verificação de postura num endpoint Microsoft Windows e descobriu que o patch MS17-010 não estava instalado, o que deixou o endpoint vulnerável ao ransomware WannaCry. Quais são as duas soluções que atenuam o risco desta infeção de ransomware? (Escolha duas.)
A. Configurar uma política de postura no Cisco Identity Services Engine para instalar o patch MS17-010 antes de permitir o acesso à rede
B. Configurar uma política de criação de perfis no Cisco Identity Services Engine para verificar o nível de correção de um ponto final antes de permitir o acesso à rede
C. Configure uma política de postura no Cisco Identity Services Engine para verificar se um nível de patch de endpoint é cumprido antes de permitir o acesso à rede
D. Configurar políticas de firewall de endpoint para impedir que o tráfego de exploração seja executado e replicado em toda a rede
E. Estabelecer uma estratégia bem definida de aplicação de patches nos terminais para garantir que as vulnerabilidades críticas dos terminais sejam corrigidas atempadamente
Ver resposta
Resposta correta: D
Pergunta #2
Que duas técnicas de prevenção são utilizadas para atenuar os ataques de injeção de SQL? (Escolha duas.)
A. Verificar os parâmetros inteiros, flutuantes ou de cadeia booleana para garantir valores exactos
B. Utilizar instruções preparadas e consultas parametrizadas
C. Proteger a ligação entre a Web e o nível da aplicação
D. Escrever código SQL em vez de utilizar bibliotecas de mapeamento objeto-relacional
E. Bloquear a execução de código SQL no início de sessão da base de dados da aplicação Web
Ver resposta
Resposta correta: CD
Pergunta #3
Em que circunstâncias é emitido um CdA? (Escolher duas.)
A. Foi adicionada uma nova regra de autenticação à política no nó Serviço de Política
B. Um ponto de extremidade é excluído no servidor do Identity Service Engine
C. Uma nova Sequência de Origem de Identidade é criada e referenciada na política de autenticação
D. Um ponto final é perfilado pela primeira vez
E. Um novo servidor do Identity Service Engine é adicionado à implantação com a persona Administração
Ver resposta
Resposta correta: BE
Pergunta #4
Qual é o resultado da configuração?
A. O tráfego da rede DMZ é redireccionado
B. O tráfego da rede interna é redireccionado
C. Todo o tráfego TCP é redireccionado
D. O tráfego das redes internas e DMZ é redireccionado
Ver resposta
Resposta correta: D
Pergunta #5
Que modelo de serviço de nuvem oferece um ambiente para os consumidores de nuvem desenvolverem e implementarem aplicações sem precisarem de gerir ou manter a infraestrutura de nuvem subjacente?
A. PaaS
B. XaaSC
C.
Ver resposta
Resposta correta: A
Pergunta #6
Que tecnologia deve ser utilizada para implementar a conetividade VPN segura entre as filiais da empresa através de uma nuvem IP privada com conetividade escalável de qualquer para qualquer?
A. DMVPN
B. FlexVPN
C. IPsec DVTI
D. GET VPN
Ver resposta
Resposta correta: A
Pergunta #7
Que duas configurações de modelo de implementação são suportadas para o Cisco FTDv no AWS? (Escolha duas.)
A. Cisco FTDv configurado em modo encaminhado e gerido por um FMCv instalado no AWS
B. Cisco FTDv com uma interface de gestão e duas interfaces de tráfego configuradas
C. Cisco FTDv configurado em modo encaminhado e gerido por uma aplicação FMC física no local
D. Cisco FTDv com duas interfaces de gestão e uma interface de tráfego configuradas
E. Cisco FTDv configurado em modo roteado e IPv6 configurado
Ver resposta
Resposta correta: B
Pergunta #8
Que duas medidas de ponto final são utilizadas para minimizar as hipóteses de ser vítima de ataques de phishing e engenharia social? (Escolha duas.)
A. Correção para scripts entre sítios
B. Realizar backups para a nuvem privada
C. Proteger contra a validação de entrada e fugas de caracteres no ponto final
D. Instalar um filtro de correio eletrónico contra spam e vírus
E. Proteger os sistemas com um programa antimalware atualizado
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: