このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Wed Dec 11 23:35:04 2024 / +0000 GMT ___________________________________________________ タイトル:2022年有効350-701試験最新情報-2022年スタディガイド【Q95-Q114 --------------------------------------------------- 2022年有効な350-701試験更新-2022年スタディガイド 350-701認証-究極ガイド【2022年更新 QUESTION 95左側の NetFlow エクスポート形式を右側の説明にドラッグ&ドロップしてください。 QUESTION 9616 進表現などの代替エンコーディングが最もよく観察される攻撃形態はどれですか? スマーフ 分散型サービス拒否 クロスサイト・スクリプティング ルートキット悪用 クロスサイトスクリプティング(XSS とも呼ばれます)は、ウェブアプリケーションがユーザーから悪意のあるデータを収集する場合に発生します。データは通常、悪意のあるコンテンツを含むハイパーリンクの形で収集されます。通常、攻撃者はサイトへのリンクの悪意のある部分を HEX(または他のエンコード方法)でエンコードするため、クリックされたときにユーザが不審に思うことはありません: <ahref=javascript:alert&#x28’XSS’)>ここをクリック</a>と等価である:<a href="javascript:alert(‘XSS’)">ここをクリック</a>注:"&amp;#xhhhh "というフォーマットでは、hhhhは16進数で表したコードポイントです。質問97DDoS攻撃のカテゴリは2つありますか?(2つ選んでください) シーケンシャル プロトコル データベース ボリュームベース スクリーンベース 説明 説明 攻撃には3つの基本的なカテゴリーがある:+ ネットワーク帯域幅を氾濫させるために高トラフィックを使用する「ボリュームベース攻撃」+サーバーリソースの搾取に焦点を当てる「プロトコル攻撃」+Webアプリケーションに焦点を当て、最も巧妙で深刻なタイプの攻撃と考えられる「アプリケーション攻撃」参考:https://www.esecurityplanet.com/networks/types-of-ddos-attacks/ 説明 攻撃の基本的なカテゴリーは3つあります:+ネットワーク帯域幅を氾濫させるために高トラフィックを使用する「ボリュームベース攻撃」+サーバーリソースの搾取に焦点を当てる「プロトコル攻撃」説明 攻撃の基本的なカテゴリーは3つあります:+ ネットワーク帯域幅を氾濫させるために高トラフィックを使用する「ボリュームベース攻撃」+サーバーリソースを悪用することに重点を置く「プロトコル攻撃」+Webアプリケーションに重点を置き、最も洗練された深刻なタイプの攻撃と考えられる「アプリケーション攻撃」参考:https://www.esecurityplanet.com/networks/types-of-ddos-attacks/QUESTION 98IOSゾーンベースファイアウォールに関する記述のうち、正しいものはどれか。 未割り当てのインタフェースは、割り当てられたインタフェースと通信できます。 ゾーンに割り当てられるインターフェースは1つだけです。 インターフェイスは複数のゾーンに割り当てることができます。 インターフェイスは1つのゾーンにのみ割り当てることができます。 説明/参照:https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/98628-zone-design-guide.htmlQUESTION 99 DNSレイヤーのセキュリティを活用してユーザーを保護するセキュリティソリューションはどれですか? Cisco ISE シスコFTD シスコ アンブレラ Cisco ASA QUESTION 100左側の機能を右側の正しいテクノロジーにドラッグ&ドロップしてください。 QUESTION 101802.1 x の展開で MAB リクエストをフィルタリングするために使用できる RADIUS 属性はどれですか? 1 2 6 31 MAB は MAC アドレスをユーザー名とパスワードとして使用するので、RADIUS サーバーが MAB リクエストをネットワークアクセスの他のタイプのリクエストと区別できるようにする必要があります。この予防措置により、他のクライアントが MAC アドレスを有効なクレデンシャルとして使用しようとするのを防ぐことができます。シスコスイッチは、MABアクセス要求メッセージの属性6(Service-Type)を10(Call-Check)に設定することで、MAB要求を一意に識別します。したがって、属性 6 を使用して、RADIUS サーバーで MAB 要求をフィルタできます。MAB は MAC アドレスをユーザー名とパスワードとして使用するため、RADIUS サーバーが MAB 要求をネットワークアクセスの他のタイプの要求と区別できるようにする必要があります。この予防措置により、他のクライアントが MAC アドレスを有効なクレデンシャルとして使用しようとするのを防ぐことができます。シスコスイッチは、MABアクセス要求メッセージの属性6(Service-Type)を10(Call-Check)に設定することで、MAB要求を一意に識別します。参考:MABはMACアドレスをユーザー名とパスワードとして使用するため、RADIUSサーバーがMAB要求をネットワークアクセスの他のタイプの要求と区別できるようにする必要があります。この予防措置により、他のクライアントが MAC アドレスを有効なクレデンシャルとして使用しようとするのを防ぐことができます。シスコスイッチは、MABアクセス要求メッセージの属性6(Service-Type)を10(Call-Check)に設定することで、MAB要求を一意に識別します。したがって、属性 6 を使用して、RADIUS サーバーで MAB リクエストをフィルタリングできます。QUESTION 102 16 進表現などの代替エンコーディングが最もよく観察される攻撃形態はどれですか? スマーフ 分散型サービス拒否 クロスサイトスクリプティング ルートキット悪用 説明クロスサイトスクリプティング(XSS とも呼ばれる)は、ウェブアプリケーションがユーザーから悪意のあるデータを収集するときに発生します。データは通常、悪意のあるコンテンツを含むハイパーリンクの形で収集されます。通常、攻撃者はサイトへのリンクの悪意のある部分をHEX(または他のエンコード方法)でエンコードし、クリックされたときにユーザが不審に思わないようにします: <ahref=javascript:alert&#x28’XSS’)>ここをクリック</a>と等価である:<a href="javascript:alert(‘XSS’)">ここをクリック</a>注:"&amp;#xhhhh "というフォーマットでは、hhhhは16進数で表したコードポイントです。質問103攻撃者が、互いに通信している2つのホストの間に自分のマシンを挿入する攻撃はどのタイプか? LDAPインジェクション 中間者 クロスサイトスクリプティング 安全でないAPI QUESTION 104展示を参照してください。import requestsurl = https://api.amp.cisco.com/v1/computersheaders = {'accept' : application/json'content-type' : application/json'authorization' :Basic API Credentials'cache-control' : "no cache"}response = requests.request ("GET", url, headers = headers)print (response.txt)このPythonスクリプトを実行すると何が起こるでしょうか? 侵害されたコンピュータとマルウェアの軌跡がCisco AMPから受信されます。 コンピュータのリストと現在の脆弱性がCisco AMPから受信されます。 Cisco AMPから、侵害されたコンピュータとそのコンピュータに侵害されたものが受信されます。 コンピュータ、ポリシー、およびコネクタのステータスのリストが Cisco AMP から受信されます。 https://api.amp.cisco.com/v1/computers」のAPIを呼び出すと、Advanced Malware Protection(AMP)が認識する組織全体のコンピュータのリストを取得できます。参照:api_host=api.apjc.amp.cisco.com&amp;api_resource=Computer&amp;api_version=v1質問105Cisco次世代侵入防御システムで有効な抑制タイプはどれですか。(2つ選択してください) ポート ルール ソース アプリケーション プロトコル QUESTION 106 Ping of Death攻撃を特徴づける2つの動作パターンはどれですか?(2つ選んでください) 攻撃は送信前に16オクテットのグループに断片化される。 攻撃は、送信前に8オクテットのグループに断片化されます。 トラフィックの短い同期バーストは、TCP接続を妨害するために使用されます。 不正なパケットを使ってシステムをクラッシュさせる。 攻撃の実行には、通常、一般にアクセス可能なDNSサーバーが使用される。 説明Ping of Death(PoD)とは、サービス拒否(DoS)攻撃の一種であり、攻撃者が単純なpingコマンドを使用して、不正なパケットやサイズの大きいパケットを送信することで、標的となるコンピュータやサービスをクラッシュ、不安定化、フリーズさせようとするものです。しかし、IPv4パケット(pingを含む)は65,535バイトにもなる。コンピューターシステムによっては、最大パケットサイズより大きなpingパケットを適切に処理するように設計されていないものもある。これは、インターネットプロトコルの文書に違反しているからである。 他の大きくても整形式のパケットと同様に、死のpingは送信前に8オクテットのグループに断片化される。しかし、ターゲットのコンピュータが不正な形式のパケットを再組み立てすると、バッファオーバーフローが発生し、システムクラッシュを引き起こし、悪意のあるコードが注入される可能性があります。 Microsoft OutlookのLDAP認証 POP3認証 SMTPリレーサーバー認証 外部ユーザーとリレーメールの認証 TLS 接続は、フィルタ動作、アンチウイルスおよびアンチスパムの判定、配信試行など、メッセージに関連するその他の重要な動作とともに、メールログに記録されます。TLS接続が成功すれば、メールログにTLS成功のエントリーがある。同様に、TLS接続に失敗した場合は、TLS失敗のエントリが作成されます。メッセージに関連するTLSエントリーがログファイルにない場合、そのメッセージはTLS接続で配送されたのではありません。TLS接続は、フィルター操作、アンチウイルスやアンチスパムの判定、配送の試行など、メッセージに関連する他の重要な操作とともにメールログに記録されます。TLS接続が成功すれば、メールログにTLS成功のエントリーがある。同様に、TLS接続に失敗した場合は、TLS失敗のエントリが作成されます。参考:このQの図は、メールログにリモートホストからのTLS接続(受信)が成功したことを示しています。TLS接続は、フィルタ動作、アンチウイルスおよびアンチスパムの判定、配信の試行など、メッセージに関連する他の重要な動作とともにメールログに記録されます。TLS接続が成功すれば、メールログにTLS成功のエントリーがある。同様に、TLS接続に失敗した場合は、TLS失敗のエントリが作成されます。ログファイルに関連するTLSエントリがない場合、そのメッセージはTLS接続で配信されていません。この問いの展示では、メールログにリモートホストからのTLS接続が成功した(受信)ことを示しています。 QUESTION 109Cisco Tetrationプラットフォームがユーザーの通常の行動を学習することを可能にする不審なパターンはどれですか? 別のユーザーからのファイルアクセス 興味深いファイルアクセス ユーザーログインの不審な動作 特権の昇格 QUESTION 110左側の機能を右側の正しいテクノロジにドラッグ&ドロップしてください。 QUESTION 111展示を参照してください。Cisco Firepowerサービスモジュールの構成の2つの兆候は何ですか(2つ選択してください)。 モジュールは IDS モードで動作しています。 モジュールは、リダイレクトされたトラフィックを受信するために失敗します。 モジュールが失敗した場合、トラフィックはブロックされます。 モジュールに障害が発生した場合、トラフィックは流れ続けます。 モジュールは IPS モードで動作しています。 QUESTION 112ある組織が Cisco ESA にポリシーを設定しており、違反に対して割り当てられるアクションをカスタマイズしたいと考えています。この組織は、DLP 違反としてフラグを付けるメッセージを追加したメッセージのコピーを配信したいと考えています。この機能を提供するには、どのアクションを実行する必要がありますか? 隔離し、DLP違反の件名ヘッダーを変更する。 配信し、免責事項のテキストを追加する 配信して他の受信者にコピーを送信する 隔離してDLP違反通知を送信する 質問113Duo Securityのような多要素認証ソリューションを組織に導入する理由は2つありますか?(2つ選んでください) Microsoft Windows ネイティブサプリカ