このページはExams Labs Braindumps [ http://blog.examslabs.com ] からエクスポートされました。 エクスポート日時:Thu Dec 12 2:11:53 2024 / +0000 GMT ___________________________________________________ タイトル無料Sep-2023 UPDATED Cisco 350-701認定試験ダンプスはオンライン[Q181-Q202]です。 --------------------------------------------------- 無料9月2023日更新されたシスコ350-701認定試験のダンプスはオンラインです シスコ試験2023 350-701ダンプス更新された質問 Cisco 350-701: Implementing and Operating Cisco Security Core Technologiesは、シスコのセキュリティソリューションを実装し、運用するIT専門家の知識とスキルをテストする試験です。350-701試験は、ネットワークインフラストラクチャを保護し、セキュリティの脅威を特定および軽減し、データの機密性、完全性、および可用性を維持する受験者の能力を評価するように設計されています。350-701 試験は CCNP Security 認定プログラムの一部であり、認定を取得するための必須条件です。 350-701 試験は、ネットワーク セキュリティ、クラウド セキュリティ、エンドポイント保護、セキュアなネットワーク アクセス、可視性、自動化などのコア セキュリティ テクノロジーに関連する幅広いトピックをカバーしています。また、セキュアなソリューションの実装と管理のための高度なセキュリティ概念とベストプラクティスもカバーします。 NO.181 ID グループからエンドポイントが削除されたときにエンドポイントセッションの再認証を実施するには、Cisco ISE で何を設定する必要がありますか? 姿勢評価 CoA 外部IDソース SNMP プローブ Cisco ISE では、プロファイラ構成ページで認証の変更(CoA)を発行するグローバル構成が可能で、認証済みのエンドポイントに対してプロファイリングサービスをより制御できるようにします。Cisco ISE では、Profiler Configuration ページで Change of Authorization(CoA)を発行するためのグローバル設定が可能で、CoA タイプを構成する設定の 1 つに「Reauth」があります。Cisco ISE では、Profiler Configuration ページで Change of Authorization(CoA)を発行するためのグローバル設定が可能で、CoA タイプを構成する設定の 1 つに「Reauth」があります。このオプションは、すでに認証済みのエンドポイントがプロファイル化されたときに、そのエンドポイントの再認証を強制するために使用されます。参考:b_ise_admin_guide_sample_chapter_0101.htmlb_ise_admin_guide_sample_chapter_0101.htmlNO.182 ある組織がクラウド環境でデータを保護したいと考えています。そのセキュリティモデルは、すべてのユーザが認証され、認可されることを要求している。また、特定のアプリケーショントラフィックを許可し、それ以外のトラフィックをデフォルトで拒否する必要がある。これらの要件を実装するには、どの技術を使用しなければならないか。 仮想ルーティングとフォワーディング マイクロセグメンテーション アクセス制御ポリシー 仮想LAN ゼロ・トラストとは、組織のネットワーク内外を問わず、すべてのユーザーがアプリケーションやデータへのアクセスを許可されたり維持されたりする前に、認証され、許可され、セキュリティ構成と姿勢を継続的に検証されることを要求するセキュリティのフレームワークである。ゼロトラストは、伝統的なネットワークエッジが存在しないことを前提としています。ネットワークは、ローカル、クラウド、またはその組み合わせやハイブリッドであることができ、あらゆる場所にあるリソースやあらゆる場所にいるワーカーを使用できます。ゼロトラストモデルは、マイクロセグメンテーション(ネットワークのあらゆる部分への個別のアクセスを維持するために、境界を小さなゾーンに分割するセキュリティ技術)を使用して、攻撃を封じ込めます。NO.183 フィッシング攻撃やソーシャルエンジニアリング攻撃の被害に遭う可能性を最小限に抑えるために使用されるエンドポイント対策はどれですか?(2つ選択) クロスサイトスクリプティングのパッチを適用する。 プライベートクラウドへのバックアップを実行する。 エンドポイントにおける入力検証と文字エスケープから保護する。 スパムやウイルスのメールフィルターを導入する。 最新のマルウェア対策プログラムでシステムを保護する。 説明 : フィッシング攻撃とは、信頼できる送信元から来たように見せかけた詐欺的な通信を送信することです。通常、電子メールを通じて行われます。NO.184 Cisco FirepowerとCisco ASAの主な違いは何ですか? Cisco ASAはアクセス制御を提供しますが、Cisco Firepowerは提供しません。 Cisco FirepowerはIDベースのアクセス制御を提供しますが、Cisco ASAは提供しません。 Cisco Firepower は侵入防御機能をネイティブに提供しますが、Cisco ASA は提供しません。 Cisco ASAはSSLインスペクションを提供するが、Cisco Firepowerは提供しない。 解説https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-firepowerservices/200451-Configure-Intrusion-NO.185 展示を参照してください。Cisco Umbrellaは、危険なドメインに向けられたトラフィックをどのように管理しますか? トラフィックはアプリケーション設定によって管理され、未処理および許可されます。 トラフィックは許可されるがログに記録される トラフィックはセキュリティ設定によって管理され、ブロックされます。 トラフィックはインテリジェントプロキシを通してプロキシされます。 NO.186 SNMPプルに対するネットワークテレメトリーの利点は何ですか? 正確さ カプセル化 セキュリティ スケーラビリティ NO.187 Cisco Security Managerによって管理されるものは何ですか? WSA ASA アクセスポイントO ESA https://www.cisco.com/c/en/us/products/collateral/security/security-manager/datasheet-C78-737182.htmlNO.188 ある組織がネットワークセキュリティのために Cisco Firepower と Cisco Meraki MX を使用しており、これらのプラットフォーム間でクラウドポリシーを一元管理する必要があります。この目標を達成するには、どのソフトウェアを使用する必要がありますか? Cisco Defense Orchestrator Cisco Secureworks シスコDNAセンター Cisco Configuration Professional Cisco Defense Orchestratorはクラウドベースの管理ソリューションで、複数のCiscoおよびクラウドネイティブのセキュリティプラットフォームでセキュリティポリシーとデバイスの設定を簡単に管理できます。Cisco Defense Orchestratorの特徴:...ハイブリッド環境の管理:Cisco Defense Orchestratorはクラウドベースの管理ソリューションで、複数のシスコおよびクラウドネイティブのセキュリティプラットフォームでセキュリティポリシーとデバイスの設定を簡単に管理できます:ハイブリッド環境の管理:ASA、FTD、Meraki MXソフトウェアが動作するファイアウォールの混在管理も簡単になり、プラットフォーム間でポリシー要素を共有できるようになりました。参考:736847.htmlCisco Defense Orchestratorは、複数のCiscoおよびクラウドネイティブのセキュリティプラットフォームでセキュリティポリシーとデバイス構成を簡単に管理できるクラウドベースの管理ソリューションです:ハイブリッド環境の管理:ASA、FTD、Meraki MXソフトウェアを実行するファイアウォールの混在管理も、プラットフォーム間でポリシーエレメントを共有する機能により簡単になりました。 Cisco ASA はアクセス制御を提供しますが、Cisco Firepower は提供しません。 Cisco FirepowerはIDベースのアクセス制御を提供しますが、Cisco ASAは提供しません。 Cisco Firepowerは侵入防御機能をネイティブに提供するが、Cisco ASAは提供しない。 Cisco ASA は SSL 検査を提供するが、Cisco Firepower は提供しない。 https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-firepowerservices/200451-Configure-Intrusion-Policy-and-Signature.htmlNO.190 クラウドセキュリティ評価コンポーネントを左から右の定義にドラッグアンドドロップします。 NO.191 Cisco DNA Centerがネットワークを完全に制御するために提供するダッシュボードのタイプはどれですか? サービス管理 集中管理 アプリケーション管理 分散管理 参照:dna-center-faq-cte-ja.htmlNO.192 Cisco Umbrellaは、どのようにセキュリティイベントのみをログに記録するように構成されていますか? ポリシーごとに レポート設定 セキュリティ設定 デプロイメント] セクションの [ネットワークごと アイデンティティの活動のログは、最初にポリシーを作成するときにポリシーごとに設定されます。デフォルトでは、ロギングはオンになっており、ID が宛先に到達するために行うすべての要求がログに記録されるように設定されています。ポリシーの作成後いつでも、Umbrella がログに記録する ID アクティビティのレベルを変更できます。ポリシーウィザードでログの設定を行います:すべての要求を記録する - コンテンツ、セキュリティ、またはその他のログをすべて記録する セキュリティイベントのみを記録する - セキュリティログのみを記録する。このオプションを選択した場合、このポリシーが適用された ID のレポート は、レポートするためのログが記録されないため、役に立ちません。参照: https://docs.umbrella.com/deployment-umbrella/docs/log-management [ポリシー] ウィザードのログ設定は次のとおりです。: [すべての要求をログに記録する] - コンテンツ、セキュリティ、またはその他のログをすべて記録します。 [セキュリティ イベントのみをログに記録する] - セキュリティ ログのみを記録します。このオプションを選択した場合、このポリシーを持つ ID のほとんどのレポートは、レポートするためのログが何も記録されないため、役に立ちません。ID の活動のログは、最初にポリシーを作成するときにポリシーごとに設定されます。デフォルトでは、ロギングはオンになっており、ID が宛先に到達するために行うすべての要求がログに記録されるように設定されています。ポリシーの作成後いつでも、Umbrella がどのレベルの ID の活動をログに記録するかを変更できます。ポリシーウィザードでログの設定を行います:すべてのリクエストをログする - コンテンツ、セキュリティ、その他を問わず、すべてのログを記録します。 セキュリティイベントのみをログする - セキュリティログのみを記録します。このオプションを選択した場合、このポリシーが適用された ID のレポート は、レポートするためのログが何も記録されないため、役に立ちません。参照: https://docs.umbrella.com/deployment-umbrella/docs/log-managementNO.193 あるエンジニアが、ホスト上の悪意のあるアクティビティを検出するために行動分析を行う必要があり、クラウドプロバイダのメカニズムを使用してセキュリティデバイスにテレメトリを送信するように組織のパブリッククラウドを構成しています。この目標を達成するために、エンジニアはどのメカニズムを構成すべきですか? ミラーポート ネットフロー フロー VPC フローログ 参照:https://www.cisco.com/c/en/us/products/collateral/data-center-analytics/tetration-analytics/q-and-a-c67-737402.htmlNO.194 ある企業が、オンプレミスに保存されていないクレジットカード番号の流出を経験しています。この企業は、環境全体を通して機密データを保護できる必要があります。 この目標を達成するために、どのツールを使用する必要がありますか? セキュリティ・マネージャー クラウドロック Webセキュリティ・アプライアンス Cisco ISE 参考:https://www.cisco.com/c/dam/en/us/products/collateral/security/cloudlock/cisco-cloudlock-cloud-data-securitydatasheet.pdfNO.195 Cisco Tetrationプラットフォームがユーザの通常の行動を学習できるようにする不審なパターンはどれか。 別のユーザからのファイルアクセス 興味深いファイルアクセス ユーザログインの不審な動作 特権の昇格 Cisco Tetration プラットフォームが現在のリリースで検索する様々な不審なパターンは次のとおりです:+ シェルコードの実行:シェルコードが使用するパターンを探します。+ 特権の昇格:特権の昇格:プロセスの系譜ツリーにおいて、下位の特権から上位の特権への特権変更を監視します。+ サイドチャネル攻撃Cisco Tetration プラットフォームは、キャッシュタイミング攻撃とページテーブルフォールトバーストを監視する。これらを使用して、Meltdown、Spectre、その他のキャッシュタイミング攻撃を検出できます。+ 未加工ソケットの作成:未加工ソケットの作成:非標準プロセス(例えば、ping)による未加工ソケットの作成。+ ユーザーログインの不審な動作:Cisco Tetration プラットフォームは、ユーザログインの失敗とユーザログイン方法を監視します。+ 興味深いファイルアクセス:Cisco Tetrationプラットフォームは、機密ファイルを見るために武装することができます。+ 別のユーザーからのファイルアクセス:Cisco Tetrationプラットフォームは、どのファイルがどのユーザーによってアクセスされたかという通常の動作を学習します。+ 目に見えないコマンド:Cisco Tetrationプラットフォームは、各コマンドの動作やコマンドセット、また各コマンドの経時的な系統を学習します。新しいコマンドや異なる系統のコマンドは、Tetration Analyticsプラットフォームが関心を持つきっかけとなります。参考:https://www.cisco.com/c/en/us/products/collateral/data-center-analytics/tetration-analytics/whitepaper-c11-740380.html+ シェルコードの実行:特権の昇格:特権の昇格:プロセスのリネージツリーで、下位の特権から上位の特権への特権の変更を監視します:Cisco Tetrationプラットフォームは、キャッシュタイミング攻撃とページテーブルフォールトバーストを監視します。これらを使用して、Meltdown、Spectre、その他のキャッシュタイミング攻撃を検出できます:生ソケットの作成:非標準的なプロセス(例えば、ping)による生ソケットの作成:Cisco Tetrationプラットフォームは、ユーザのログイン失敗やログイン方法を監視します:Cisco Tetrationプラットフォームは、機密ファイルを見るために武装することができます:Cisco Tetrationプラットフォームは、どのファイルがどのユーザーによってアクセスされるかという通常の動作を学習します:未知のコマンド:Cisco Tetrationプラットフォームは、コマンドの動作とセット、および各コマンドの経時的な系統を学習します。Cisco Tetrationプラットフォームが現在のリリースで探している様々な疑わしいパターンは以下の通りです:+ シェルコードの実行:シェルコードが使用するパターンを探します。+ 特権の昇格:特権の昇格:プロセスの系譜ツリーにおいて、下位の特権から上位の特権への特権変更を監視します。+ サイドチャネル攻撃Cisco Tetration プラットフォームは、キャッシュタイミング攻撃とページテーブルフォールトバーストを監視する。これらを使用して、Meltdown、Spectre、その他のキャッシュタイミング攻撃を検出できます。+ 未加工ソケットの作成:未加工ソケットの作成:非標準プロセス(例えば、ping)による未加工ソケットの作成。+ ユーザーログインの不審な動作:Cisco Tetration プラットフォームは、ユーザログインの失敗とユーザログイン方法を監視します。+ 興味深いファイルアクセス:Cisco Tetrationプラットフォームは、機密ファイルを見るために武装することができます。+ 別のユーザーからのファイルアクセス:Cisco Tetrationプラットフォームは、どのファイルがどのユーザーによってアクセスされたかという通常の動作を学習します。+ 目に見えないコマンド:Cisco Tetrationプラットフォームは、各コマンドの動作やコマンドセット、また各コマンドの経時的な系統を学習します。新しいコマンドや異なる系統のコマンドは、Tetration Analytics プラットフォームの興味を引きます。参考:https://www.cisco.com/c/en/us/products/collateral/data-center-analytics/tetration-analytics/whitepaper-c11-740380.htmlNO.196 Cisco Firepower と Cisco AMP の機能を左から右の適切なカテゴリにドラッグ&ドロップします。 https://www.cisco.com/c/en/us/products/collateral/security/ngips/datasheet-c78-742472.htmlhttps://www.cisco.com/c/en/us/td/docs/security/firepower/60/configuration/guide/fpmc-config-guide-v60/Reference_a_wrapper_Chapter_topic_here.htmlhttps://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/advanced-malware-protection/solution-overview-c22-734228.htmlNO.197 あるネットワーク エンジニアが、新しい医療機器をネットワークに追加する任務を負った。Cisco ISE が NAC サーバーとして使用されており、新しいデバイスにはサプリカントがありません。このデバイスをネットワークに安全に接続するためには、何をしなければなりませんか? プロファイリングと MAB を使用する MAB とポスチャアセスメントを使用する 802.1Xとポスチャアセスメントを使用する。 プロファイリングで 802.1X を使用する。 説明 新しいデバイスにはサプリカントがないため、802.1X は使用できません。MAC 認証バイパス(MAB)は、802.1x をサポートしないデバイスのためのフォールバックオプションです。これは、事実上常に、何らかの形でデプロイメントで使用されます。MABは、認証装置が接続デバイスのMACアドレスを取得し、それをユーザ名とパスワードとして認証サーバに送信することで機能する。認証サーバはポリシーをチェックし、802.1x と同じように Access-Accept または Access-Reject を返送する。Cisco ISE プロファイリングサービスは、ネットワークに接続されたエンドポイントを動的に検出して分類します。一意の識別子として MAC アドレスを使用して、ISE は各ネットワークエンドポイン トの様々な属性を収集し、内部エンドポイントデータベースを構築します。分類プロセスは、収集された属性を事前に構築された条件またはユーザー定義の条件と照合し、プロファイルの広範なライブラリと関連付けます。これらのプロファイルには、モバイル・クライアント(iPad、Androidタブレット、Chromebookなど)、デスクトップ・オペレーティング・システム(Windows、Mac OS X、Linuxなど)、プリンター、電話、カメラ、ゲーム機など多数の非ユーザー・システムなど、幅広い種類のデバイスが含まれる。一旦分類されると、エンドポイントはネットワークに認可され、プロファイルに基づいてアクセスを許可される。例えば、IP電話プロファイルに一致するエンドポイントは、認証方法としてMAC認証バイパス(MAB)を使用して音声VLANに配置することができます。もう1つの例は、使用するデバイスに基づいてユーザーに差別化されたネットワーク・アクセスを提供することです。たとえば、従業員が会社のワークステーションからネットワークにアクセスする場合はフルアクセスを許可し、個人のiPhoneからネットワークにアクセスする場合はネットワークアクセスを制限することができます。参照:https://community.cisco.com/t5/security-documents/ise-profiling-design-guide/ta-p/3739456 説明 新しいデバイスにはサプリカントがないため、802.1X を使用できません。MAC 認証バイパス(MAB)は、802.1x をサポートしないデバイスのためのフォールバックオプションです。これは、事実上常に、何らかの形でデプロイメントで使用されます。MABは、認証デバイスが接続デバイスのMACアドレスを取得し、それをユーザ名とパスワードとして認証サーバに送信することで機能する。Cisco ISE Profiling Services は、ネットワークに接続されたエンドポイントの動的な検出と分類を提供する。一意の識別子として MAC アドレスを使用して、ISE は各ネットワークエンドポイン トの様々な属性を収集し、内部エンドポイントデータベースを構築します。分類プロセスは、収集された属性を事前に構築された条件またはユーザー定義の条件と照合し、プロファイルの広範なライブラリと関連付けます。これらのプロファイルには、モバイル・クライアント(iPad、Androidタブレット、Chromebookなど)、デスクトップ・オペレーティング・システム(Windows、Mac OS X、Linuxなど)、プリンター、電話、カメラ、ゲーム機など多数の非ユーザー・システムなど、幅広い種類のデバイスが含まれる。一旦分類されると、エンドポイントはネットワークに認証され、プロファイルに基づいてアクセスを許可される。例えば、IP電話プロファイルに一致するエンドポイントは、認証方法としてMAC認証バイパス(MAB)を使用して音声VLANに配置することができます。もう1つの例は、使用するデバイスに基づいてユーザーに差別化されたネットワーク・アクセスを提供することです。説明 新しいデバイスはサプリカントを持たないため、802.1X を使用することはできません。MAC 認証バイパス(MAB)は、802.1x をサポートしていないデバイスのためのフォールバックオプションです。これは、事実上常に、何らかの形でデプロイメントで使用されます。MABは、認証デバイスが接続デバイスのMACアドレスを取得し、それをユーザ名とパスワードとして認証サーバに送信することで機能する。認証サーバはポリシーをチェックし、802.1x と同じように Access-Accept または Access-Reject を返送する。Cisco ISE プロファイリングサービスは、ネットワークに接続されたエンドポイントを動的に検出して分類します。一意の識別子として MAC アドレスを使用して、ISE は各ネットワークエンドポイン トの様々な属性を収集し、内部エンドポイントデータベースを構築します。分類プロセスは、収集された属性を事前に構築された条件またはユーザー定義の条件と照合し