Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Wed Jan 1 16:33:50 2025 / +0000 GMT ___________________________________________________ Titel: 2022 gültige 350-701 Prüfungsupdates - 2022 Studienführer [Q95-Q114] --------------------------------------------------- 2022 gültige 350-701 Prüfungsupdates - 2022 Studienführer 350-701 Zertifizierung - Der ultimative Leitfaden [Aktualisiert 2022] FRAGE 95Ziehen Sie die NetFlow-Exportformate von links auf die Beschreibungen auf der rechten Seite und legen Sie sie dort ab. FRAGE 96Bei welcher Form des Angriffs wird eine alternative Kodierung, wie z. B. die hexadezimale Darstellung, am häufigsten beobachtet? Smurf Verteilter Denial of Service Cross-Site-Scripting Rootkit-Exploit Cross-Site-Scripting (auch als XSS bekannt) tritt auf, wenn eine Webanwendung bösartige Daten von einem Benutzer sammelt. Die Daten werden normalerweise in Form eines Hyperlinks gesammelt, der bösartige Inhalte enthält. Normalerweise kodiert der Angreifer den bösartigen Teil des Links zur Website in HEX (oder anderen Kodierungsmethoden), damit die Anfrage für den Benutzer weniger verdächtig aussieht, wenn er darauf klickt: <ahref=javascript:alert&#x28’XSS’)>Hier klicken</a>ist gleichbedeutend mit:<a href="javascript:alert(‘XSS’)">Hier klicken</a>Hinweis: Im Format "&amp;#xhhhh" ist hhhh der Codepunkt in hexadezimaler Form.FRAGE 97Welche sind zwei Kategorien von DDoS-Angriffen? (Wählen Sie zwei) sequentiell Protokoll Datenbank volumenbasiert bildschirmbasiert Erläuterung Es gibt drei grundlegende Kategorien von Angriffen: + volumenbasierte Angriffe, die einen hohen Datenverkehr nutzen, um die Netzwerkbandbreite zu überschwemmen + protokollbasierte Angriffe, die sich auf die Ausnutzung von Serverressourcen konzentrieren + anwendungsbasierte Angriffe, die sich auf Webanwendungen konzentrieren und als die ausgefeilteste und schwerwiegendste Art von Angriffen angesehen werden Referenz: https://www.esecurityplanet.com/networks/types-of-ddos-attacks/ Erläuterung Es gibt drei grundlegende Angriffskategorien:+ volumenbasierte Angriffe, die einen hohen Datenverkehr nutzen, um die Netzwerkbandbreite zu überschwemmen+ protokollbasierte Angriffe, die sich auf die Ausnutzung von Serverressourcen konzentrierenErläuterung Es gibt drei grundlegende Angriffskategorien: + volumenbasierte Angriffe, die einen hohen Datenverkehr nutzen, um die Netzwerkbandbreite zu überschwemmen + protokollbasierte Angriffe, die sich auf die Ausnutzung von Serverressourcen konzentrieren + anwendungsbasierte Angriffe, die sich auf Webanwendungen konzentrieren und als die ausgefeilteste und schwerwiegendste Art von Angriffen angesehen werden Referenz: https://www.esecurityplanet.com/networks/types-of-ddos-attacks/QUESTION 98Welche Aussage über zonenbasierte IOS-Firewalls trifft zu? Eine nicht zugewiesene Schnittstelle kann mit zugewiesenen Schnittstellen kommunizieren. Einer Zone kann nur eine Schnittstelle zugewiesen werden. Eine Schnittstelle kann mehreren Zonen zugewiesen werden. Eine Schnittstelle kann nur einer Zone zugewiesen werden. Erläuterung/Referenz: https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/98628-zone-design-guide.htmlQUESTION 99Welche Sicherheitslösung schützt Benutzer, indem sie die DNS-Schicht-Sicherheit nutzt? Cisco ISE Cisco FTD Cisco Umbrella Cisco ASA FRAGE 100Ziehen Sie die Fähigkeiten von der linken Seite auf die richtigen Technologien auf der rechten Seite und legen Sie sie dort ab. FRAGE 101Welches RADIUS-Attribut können Sie zum Filtern von MAB-Anfragen in einer 802.1 x-Bereitstellung verwenden? 1 2 6 31 Da MAB die MAC-Adresse als Benutzernamen und Kennwort verwendet, sollten Sie sicherstellen, dass der RADIUS-Server MAB-Anfragen von anderen Arten von Anfragen für den Netzwerkzugang unterscheiden kann. Diese Vorsichtsmaßnahme verhindert, dass andere Clients versuchen, eine MAC-Adresse als gültige Anmeldedaten zu verwenden. Cisco Switches identifizieren MAB-Anfragen eindeutig, indem sie das Attribut 6 (Service-Type) in einer MAB-Access-Request-Nachricht auf 10 (Call-Check) setzen. Da MAB die MAC-Adresse als Benutzernamen und Kennwort verwendet, sollten Sie sicherstellen, dass der RADIUS-Server MAB-Anfragen von anderen Arten von Anfragen für den Netzwerkzugang unterscheiden kann. Diese Vorsichtsmaßnahme verhindert, dass andere Clients versuchen, eine MAC-Adresse als gültige Anmeldedaten zu verwenden. Cisco Switches identifizieren MAB-Anfragen eindeutig, indem sie das Attribut 6 (Service-Type) in einer MAB-Access-Request-Nachricht auf 10 (Call-Check) setzen. Daher können Sie Attribut 6 verwenden, um MAB-Anfragen am RADIUS-Server zu filtern. Referenz: Da MAB die MAC-Adresse als Benutzernamen und Passwort verwendet, sollten Sie sicherstellen, dass der RADIUS-Server MAB-Anfragen von anderen Arten von Anfragen für den Netzwerkzugang unterscheiden kann. Diese Vorsichtsmaßnahme verhindert, dass andere Clients versuchen, eine MAC-Adresse als gültige Anmeldedaten zu verwenden. Cisco Switches identifizieren MAB-Anfragen eindeutig, indem sie das Attribut 6 (Service-Type) in einer MAB-Access-Request-Nachricht auf 10 (Call-Check) setzen. Daher können Sie Attribut 6 verwenden, um MAB-Anfragen am RADIUS-Server zu filtern.FRAGE 102 Bei welcher Form des Angriffs wird eine alternative Kodierung, wie z. B. die hexadezimale Darstellung, am häufigsten beobachtet? Smurf Verteilter Denial of Service Cross-Site-Scripting Rootkit-Exploit ErläuterungCross-Site-Scripting (auch als XSS bekannt) tritt auf, wenn eine Webanwendung bösartige Daten von einem Benutzer sammelt. Die Daten werden in der Regel in Form eines Hyperlinks gesammelt, der bösartige Inhalte enthält. In der Regel kodiert der Angreifer den bösartigen Teil des Links zur Website in HEX (oder anderen Kodierungsmethoden), damit die Anfrage für den Benutzer weniger verdächtig aussieht, wenn er darauf klickt.Der nachstehende Code ist zum Beispiel in Hex geschrieben: <ahref=javascript:alert&#x28’XSS’)>Hier klicken</a>ist gleichbedeutend mit:<a href="javascript:alert(‘XSS’)">Hier klicken</a>Hinweis: Im Format "&amp;#xhhhh" ist hhhh der Codepunkt in hexadezimaler Form.FRAGE 103 Bei welcher Art von Angriff schiebt der Angreifer seinen Rechner zwischen zwei Hosts, die miteinander kommunizieren? LDAP-Injektion Man-in-the-Middle Cross-Site-Scripting unsichere API QUESTION 104Beziehen Sie sich auf das Exponat.import requestsurl = https://api.amp.cisco.com/v1/computersheaders = {'accept' : application/json'content-type' : application/json'authorization' : Basic API Credentials'cache-control' : "no cache"}response = requests.request ("GET", url, headers = headers)print (response.txt)Was wird passieren, wenn dieses Python-Skript ausgeführt wird? Die kompromittierten Computer und Malware-Trajektorien werden von Cisco AMP empfangen Die Liste der Computer und ihre aktuellen Sicherheitslücken werden von Cisco AMP empfangen Die kompromittierten Computer und der Grund für die Kompromittierung werden von Cisco AMP empfangen Die Liste der Computer, Richtlinien und Connector-Status wird von Cisco AMP empfangen Der Aufruf der API von "https://api.amp.cisco.com/v1/computers" ermöglicht es uns, eine Liste der Computer in Ihrer Organisation zu erhalten, die Advanced Malware Protection (AMP) erkennt Referenz:api_host=api.apjc.amp.cisco.com&amp;api_resource=Computer&amp;api_version=v1QUESTION 105Welche zwei Unterdrückungstypen sind auf einem Cisco Next Generation Intrusion Prevention System gültig? (Wählen Sie zwei) Anschluss Regel Quelle Anwendung Protokoll FRAGE 106Welche zwei Verhaltensmuster kennzeichnen einen Ping-of-Death-Angriff? (Wählen Sie zwei) Der Angriff wird vor der Übertragung in Gruppen von 16 Oktetten fragmentiert. Der Angriff wird vor der Übertragung in Gruppen von 8 Oktetten fragmentiert. Kurze, synchronisierte Datenbursts werden verwendet, um TCP-Verbindungen zu unterbrechen. Gefälschte Pakete werden verwendet, um Systeme zum Absturz zu bringen. In der Regel werden öffentlich zugängliche DNS-Server zur Ausführung des Angriffs verwendet. ErläuterungPing of Death (PoD) ist eine Art von Denial of Service (DoS)-Angriff, bei dem ein Angreifer versucht, den Zielcomputer oder -dienst zum Absturz zu bringen, zu destabilisieren oder einzufrieren, indem er mit einem einfachen Ping-Befehl missgebildete oder übergroße Pakete sendet.Ein korrekt geformtes Ping-Paket ist in der Regel 56 Byte groß, oder 64 Byte, wenn der ICMP-Header berücksichtigt wird, und 84 Byte einschließlich des Internet Protocol Version 4-Headers. Jedes IPv4-Paket (einschließlich Pings) kann jedoch bis zu 65.535 Byte groß sein. Einige Computersysteme waren nie dafür ausgelegt, ein Ping-Paket, das größer als die maximale Paketgröße ist, ordnungsgemäß zu verarbeiten, da es gegen das Internet-Protokoll verstößt. Wie andere große, aber wohlgeformte Pakete wird ein Ping of Death vor der Übertragung in Gruppen von 8 Oktetten fragmentiert. Wenn der Zielcomputer das fehlerhafte Paket jedoch wieder zusammensetzt, kann es zu einem Pufferüberlauf kommen, der einen Systemabsturz verursacht und möglicherweise die Einschleusung von bösartigem Code ermöglicht.FRAGE 107Welche Art der Authentifizierung wird verwendet? LDAP-Authentifizierung für Microsoft Outlook POP3-Authentifizierung SMTP-Relay-Server-Authentifizierung Externe Benutzer- und Relay-Mail-Authentifizierung Die TLS-Verbindungen werden in den E-Mail-Protokollen aufgezeichnet, zusammen mit anderen wichtigen Aktionen im Zusammenhang mit Nachrichten, wie z. B. Filteraktionen, Anti-Virus- und Anti-Spam-Entscheidungen und Zustellversuche. Bei einer erfolgreichen TLS-Verbindung wird ein TLS-Erfolgseintrag in den Mailprotokollen vorgenommen. Ebenso führt eine fehlgeschlagene TLS-Verbindung zu einem Eintrag TLS failed. Die TLS-Verbindungen werden in den Mailprotokollen zusammen mit anderen wichtigen Aktionen im Zusammenhang mit Nachrichten aufgezeichnet, z. B. Filteraktionen, Anti-Virus- und Anti-Spam-Bewertungen und Zustellversuche. Bei einer erfolgreichen TLS-Verbindung wird ein TLS-Erfolgseintrag in den Mailprotokollen vorgenommen. Ebenso führt eine fehlgeschlagene TLS-Verbindung zu einem Eintrag TLS failed. Wenn eine Nachricht keinen zugehörigen TLS-Eintrag in der Protokolldatei hat, wurde diese Nachricht nicht über eine TLS-Verbindung zugestellt.Referenz:Die Abbildung in dieser Frage zeigt eine erfolgreiche TLS-Verbindung vom Remote-Host (Empfang) im Mailprotokoll.Die TLS-Verbindungen werden in den Mailprotokollen aufgezeichnet, zusammen mit anderen wichtigen Aktionen, die mit Nachrichten in Verbindung stehen, wie z. B. Filteraktionen, Anti-Virus- und Anti-Spam-Bewertungen und Zustellversuche. Bei einer erfolgreichen TLS-Verbindung wird ein TLS-Erfolgseintrag in den Mailprotokollen vorgenommen. Ebenso führt eine fehlgeschlagene TLS-Verbindung zu einem Eintrag TLS failed. Wenn eine Nachricht keinen zugehörigen TLS-Eintrag in der Protokolldatei hat, wurde diese Nachricht nicht über eine TLS-Verbindung zugestellt. Die Abbildung in dieser Frage zeigt eine erfolgreiche TLS-Verbindung vom Remote-Host (Empfang) im Mailprotokoll. FRAGE 109Welches verdächtige Muster ermöglicht es der Cisco Tetration-Plattform, das normale Verhalten von Benutzern zu erkennen? Dateizugriff von einem anderen Benutzer interessanter Dateizugriff Verdächtiges Verhalten bei der Benutzeranmeldung Privilegieneskalation FRAGE 110Ziehen Sie die Fähigkeiten von links auf die richtigen Technologien auf der rechten Seite und legen Sie sie dort ab. QUESTION 111Was sind zwei Hinweise auf die Konfiguration des Cisco Firepower Services Module?(Wählen Sie zwei aus.) Das Modul arbeitet im IDS-Modus. Das Modul kann keinen umgeleiteten Datenverkehr empfangen. Der Datenverkehr wird bei einem Ausfall des Moduls blockiert. Der Verkehr fließt weiter, wenn das Modul ausfällt. Das Modul arbeitet im IPS-Modus. FRAGE 112Eine Organisation hat eine Cisco ESA mit Richtlinien eingerichtet und möchte die für Verstöße zugewiesene Aktion anpassen. Die Organisation möchte, dass eine Kopie der Nachricht zugestellt wird, der eine Nachricht hinzugefügt wird, um sie als DLP-Verletzung zu kennzeichnen. Welche Aktionen müssen durchgeführt werden, um diese Möglichkeit zu schaffen? Quarantäne und Ändern der Betreffzeile mit einem DLP-Verstoß Zustellen und Hinzufügen eines Disclaimer-Textes Zustellen und Senden von Kopien an andere Empfänger unter Quarantäne stellen und eine Benachrichtigung über einen DLP-Verstoß senden FRAGE 113Welche zwei Gründe gibt es für die Implementierung einer Multifaktor-Authentifizierungslösung, wie sie Duo Security für ein Unternehmen bereitstellt? (Wählen Sie zwei.) Integration mit der 802.1x-Sicherheit unter Verwendung des nativen Microsoft Windows Supplicant Identifizierung und Korrektur von Anwendungsschwachstellen, bevor der Zugriff auf Ressourcen erlaubt wird Flexibilität verschiedener 2FA-Methoden wie Telefonrückrufe, SMS-Passcodes und Push-Benachrichtigungen sicherer Zugriff auf lokale und Cloud-Anwendungen Single-Sign-On-Zugriff auf lokale und Cloud-Anwendungen FRAGE 114Was wird in einem Null-Vertrauensmodell empfohlen, bevor der Zugriff auf Unternehmensanwendungen und -ressourcen gewährt wird? Mehrstufige Authentifizierung zu verwenden starke Passwörter zu verwenden ein kabelgebundenes Netzwerk zu verwenden, kein drahtloses bei Inaktivität die Verbindung zum Netzwerk zu trennen Laden ... Was sind die Details der 350-701 Prüfung? Cisco gibt nicht viele Details über den Aufbau seiner Prüfungen bekannt. Es werden jedoch einige Informationen gegeben, die den Kandidaten helfen können, zu verstehen, wa