이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:Sat Jan 4 9:51:06 2025 / +0000 GMT ___________________________________________________ 제목: 2022 유효한 350-701 시험 업데이트 - 2022 학습 가이드 [Q95-Q114] --------------------------------------------------- 2022 유효한 350-701시험 업데이트 - 2022 학습 가이드 350-701 인증 - 최고의 가이드 [2022년 업데이트] 질문 95왼쪽의 NetFlow 내보내기 형식을 오른쪽의 설명으로 끌어다 놓으십시오. 문제 9616진수 표현과 같은 대체 인코딩이 가장 자주 관찰되는 공격 형태는 무엇입니까? 스머프 분산 서비스 거부 교차 사이트 스크립팅 루트킷 익스플로잇 크로스 사이트 스크립팅(XSS라고도 함)은 웹 애플리케이션이 사용자로부터 악성 데이터를 수집할 때 발생합니다. 데이터는 일반적으로 악성 콘텐츠가 포함된 하이퍼링크의 형태로 수집됩니다. 사용자는 다른 웹사이트, 인스턴트 메시지 또는 단순히 웹 게시판이나 이메일 메시지를 읽다가 이 링크를 클릭할 가능성이 높으며, 일반적으로 공격자는 사이트 링크의 악성 부분을 HEX(또는 다른 인코딩 방법)로 인코딩하여 사용자가 클릭해도 의심스럽지 않게 합니다(예: 아래 코드는 헥스로 작성됨): <ahref=javascript:alert&#x28’XSS’)>여기를 클릭하세요</a>와 동일합니다:<a href="javascript:alert(‘XSS’)">여기를 클릭하세요</a>참고: "&amp;#xhhhh" 형식에서 hhhh는 16진수 형식의 코드 포인트입니다.질문 97두 가지 DDoS 공격 유형에는 어떤 것이 있습니까? (두 가지 선택) 순차적 프로토콜 데이터베이스 볼륨 기반 화면 기반 설명 설명 공격에는 세 가지 기본 범주가 있습니다: + 높은 트래픽을 사용하여 네트워크 대역폭을 폭주시키는 볼륨 기반 공격 + 서버 리소스 악용에 중점을 둔 프로토콜 공격 + 웹 애플리케이션에 중점을 두며 가장 정교하고 심각한 공격 유형으로 간주되는 애플리케이션 공격 참조: https://www.esecurityplanet.com/networks/types-of-ddos-attacks/ 설명 공격에는 세 가지 기본 범주가 있습니다.+ 높은 트래픽을 사용하여 네트워크 대역폭을 폭주시키는 볼륨 기반 공격 + 서버 리소스 악용에 중점을 둔 프로토콜 공격설명 설명 공격에는 세 가지 기본 범주가 있습니다: + 높은 트래픽을 사용하여 네트워크 대역폭을 폭주시키는 볼륨 기반 공격 + 서버 리소스 악용에 중점을 둔 프로토콜 공격 + 웹 애플리케이션에 중점을 두며 가장 정교하고 심각한 공격 유형으로 간주되는 애플리케이션 공격 참조: https://www.esecurityplanet.com/networks/types-of-ddos-attacks/QUESTION 98다음 중 IOS 영역 기반 방화벽에 대한 설명은 어느 것이 맞습니까? 할당되지 않은 인터페이스는 할당된 인터페이스와 통신할 수 있다. 영역에는 하나의 인터페이스만 할당할 수 있습니다. 인터페이스를 여러 영역에 할당할 수 있습니다. 인터페이스는 하나의 영역에만 할당할 수 있습니다. 설명설명/참조: https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/98628-zone-design-guide.htmlQUESTION 99다음 중 DNS 계층 보안을 활용하여 사용자를 보호하는 보안 솔루션은 무엇입니까? Cisco ISE Cisco FTD Cisco 엄브렐러 Cisco ASA 문제 100왼쪽의 기능을 오른쪽의 올바른 기술로 끌어다 놓으십시오. 질문 101802.1 x 배포에서 MAB 요청을 필터링하는 데 사용할 수 있는 RADIUS 속성은 무엇입니까? 1 2 6 31 MAB는 MAC 주소를 사용자 이름 및 암호로 사용하기 때문에 RADIUS 서버가 MAB 요청을 다른 유형의 네트워크 액세스 요청과 구별할 수 있는지 확인해야 합니다. 이 예방 조치는 다른 클라이언트가 MAC 주소를 유효한 자격 증명으로 사용하려고 시도하는 것을 방지합니다. Cisco 스위치는 MAB 액세스 요청 메시지에서 속성 6(서비스 유형)을 10(호출 확인)으로 설정하여 MAB 요청을 고유하게 식별합니다. 따라서 특성 6을 사용하여 RADIUS 서버에서 MAB 요청을 필터링할 수 있으며, MAB는 MAC 주소를 사용자 이름 및 암호로 사용하기 때문에 RADIUS 서버가 MAB 요청을 다른 유형의 네트워크 액세스 요청과 구별할 수 있는지 확인해야 합니다. 이 예방 조치는 다른 클라이언트가 MAC 주소를 유효한 자격 증명으로 사용하려고 시도하는 것을 방지합니다. Cisco 스위치는 MAB 액세스 요청 메시지에서 속성 6(서비스 유형)을 10(호출 확인)으로 설정하여 MAB 요청을 고유하게 식별합니다. 따라서 특성 6을 사용하여 RADIUS 서버에서 MAB 요청을 필터링할 수 있습니다.참고: MAB는 MAC 주소를 사용자 이름 및 암호로 사용하기 때문에 RADIUS 서버가 MAB 요청을 다른 유형의 네트워크 액세스 요청과 구별할 수 있는지 확인해야 합니다. 이 예방 조치는 다른 클라이언트가 MAC 주소를 유효한 자격 증명으로 사용하려고 시도하는 것을 방지합니다. Cisco 스위치는 MAB 액세스 요청 메시지에서 속성 6(서비스 유형)을 10(호출 확인)으로 설정하여 MAB 요청을 고유하게 식별합니다. 따라서 특성 6을 사용하여 RADIUS 서버에서 MAB 요청을 필터링할 수 있습니다.질문 10216진수 표현과 같은 대체 인코딩이 가장 자주 관찰되는 공격 형태는 무엇입니까? 스머프 분산 서비스 거부 교차 사이트 스크립팅 루트킷 익스플로잇 설명크로스 사이트 스크립팅(XSS라고도 함)은 웹 애플리케이션이 사용자로부터 악성 데이터를 수집할 때 발생합니다. 데이터는 일반적으로 악성 콘텐츠가 포함된 하이퍼링크의 형태로 수집됩니다. 사용자는 다른 웹사이트, 인스턴트 메시지 또는 단순히 웹 게시판이나 이메일 메시지를 읽다가 이 링크를 클릭할 가능성이 높으며, 일반적으로 공격자는 사이트 링크의 악성 부분을 HEX(또는 다른 인코딩 방법)로 인코딩하여 클릭 시 사용자가 덜 의심스럽게 보이도록 합니다(예: 아래 코드는 헥스로 작성되어 있습니다): <ahref=javascript:alert&#x28’XSS’)>여기를 클릭하세요</a>와 동일합니다:<a href="javascript:alert(‘XSS’)">여기를 클릭하세요</a>참고: "&amp;#xhhhh" 형식에서 hhhh는 16진수 형식의 코드 포인트입니다.질문 103다음 중 공격자가 서로 통신 중인 두 호스트 사이에 자신의 시스템을 삽입하는 공격 유형은 무엇입니까? LDAP 인젝션 중간자 공격 교차 사이트 스크립팅 안전하지 않은 API 질문 104전시물 가져오기 요청 URL = https://api.amp.cisco.com/v1/computersheaders = {'accept' : application/json'content-type' : application/json'authorization' : 기본 API 자격증명'캐시-제어' : "캐시 없음"}response = requests.request ("GET", url, headers = headers)print (response.txt)이 Python 스크립트가 실행되면 어떤 일이 발생하나요? 감염된 컴퓨터와 멀웨어 궤적이 Cisco AMP로부터 수신됩니다. 컴퓨터 목록과 해당 컴퓨터의 현재 취약점이 Cisco AMP로부터 수신됩니다. 감염된 컴퓨터 및 감염된 컴퓨터가 Cisco AMP로부터 수신됩니다. 컴퓨터, 정책 및 커넥터 상태 목록은 Cisco AMP에서 수신됩니다. "https://api.amp.cisco.com/v1/computers"의 API를 호출하면 고급 악성 프로그램 방지(AMP)가 인식하는 조직 전체의 컴퓨터 목록을 가져올 수 있습니다.참조:api_host=api.apjc.amp.cisco.com&amp;api_resource=컴퓨터&amp;api_version=v1질문 105시스코 차세대 침입 방지 시스템에서 유효한 억제 유형은 다음 두 가지입니까? (두 가지 선택) 포트 규칙 소스 응용 프로그램 프로토콜 질문 106 다음 중 핑 오브 데스 공격의 특징적인 행동 패턴은 무엇입니까? (두 개 선택) 공격은 전송 전에 16옥텟 그룹으로 조각화됩니다. 공격은 전송 전에 8옥텟 그룹으로 조각화됩니다. 짧은 동기화된 트래픽 버스트가 TCP 연결을 방해하는 데 사용됩니다. 잘못된 패킷은 시스템을 다운시키는 데 사용됩니다. 일반적으로 공개적으로 액세스 가능한 DNS 서버가 공격을 실행하는 데 사용됩니다. 설명 PoD(핑 오브 데스)는 공격자가 간단한 핑 명령을 사용하여 기형이거나 크기가 큰 패킷을 전송하여 표적 컴퓨터 또는 서비스를 다운시키거나 불안정하게 하거나 정지시키려는 서비스 거부(DoS) 공격의 한 유형으로, 일반적으로 올바른 형태의 핑 패킷은 56바이트, ICMP 헤더를 고려하면 64바이트, 인터넷 프로토콜 버전 4 헤더를 포함하면 84바이트 크기입니다. 그러나 모든 IPv4 패킷(핑 포함)은 최대 65,535바이트까지 커질 수 있습니다. 일부 컴퓨터 시스템은 최대 패킷 크기보다 큰 핑 패킷을 제대로 처리하도록 설계되지 않았기 때문에 문서화된 인터넷 프로토콜을 위반합니다. 다른 크지만 잘 구성된 패킷과 마찬가지로, 죽음의 핑은 전송 전에 8옥텟 그룹으로 조각화됩니다. 그러나 대상 컴퓨터가 잘못된 패킷을 재조립하면 버퍼 오버플로가 발생하여 시스템 충돌이 발생하고 잠재적으로 악성 코드가 삽입될 수 있습니다.107문항 전시물을 참조하여 어떤 유형의 인증이 사용 중입니까? Microsoft Outlook용 LDAP 인증 POP3 인증 SMTP 릴레이 서버 인증 외부 사용자 및 릴레이 메일 인증 TLS 연결은 필터 작업, 안티바이러스 및 안티스팸 판결, 배달 시도 등 메시지와 관련된 다른 중요한 작업과 함께 메일 로그에 기록됩니다. TLS 연결이 성공하면 메일 로그에 TLS 성공 항목이 표시됩니다. 마찬가지로 TLS 연결이 실패하면 TLS 실패 항목이 생성됩니다. 메시지에 로그 파일에 연결된 TLS 항목이 없는 경우 해당 메시지는 TLS 연결을 통해 전달되지 않은 것이며, TLS 연결은 필터 작업, 바이러스 백신 및 스팸 방지 판정, 배달 시도 등 메시지와 관련된 다른 중요한 작업과 함께 메일 로그에 기록됩니다. TLS 연결이 성공하면 메일 로그에 TLS 성공 항목이 표시됩니다. 마찬가지로 TLS 연결이 실패하면 TLS 실패 항목이 생성됩니다. 메시지에 로그 파일에 관련 TLS 항목이 없으면 해당 메시지는 TLS 연결을 통해 배달되지 않은 것입니다.참고: 이 Q의 그림은 메일 로그에 원격 호스트(수신)의 성공적인 TLS 연결을 보여줍니다.TLS 연결은 필터 작업, 안티 바이러스 및 안티 스팸 판정, 배달 시도 등 메시지와 관련된 다른 중요한 작업과 함께 메일 로그에 기록됩니다. TLS 연결이 성공하면 메일 로그에 TLS 성공 항목이 표시됩니다. 마찬가지로 TLS 연결이 실패하면 TLS 실패 항목이 생성됩니다. 로그 파일에 관련 TLS 항목이 없으면 해당 메시지는 TLS 연결을 통해 전달되지 않은 것입니다.이 Q의 그림은 메일 로그에 원격 호스트(수신)의 성공적인 TLS 연결을 보여줍니다.질문 108왼쪽의 보안 솔루션을 오른쪽의 제공하는 혜택으로 끌어다 놓으세요. 질문 109시스코 테트레이션 플랫폼이 사용자의 정상적인 동작을 학습할 수 있는 의심스러운 패턴은 무엇입니까? 다른 사용자의 파일 액세스 흥미로운 파일 액세스 사용자 로그인 의심스러운 행동 권한 에스컬레이션 문제 110왼쪽의 기능을 오른쪽의 올바른 기술로 끌어다 놓으십시오. 문제 111그림을 참조하십시오.Cisco Firepower 서비스 모듈 구성의 두 가지 징후는 무엇입니까?(두 개 선택). 모듈이 IDS 모드에서 작동 중입니다. 모듈이 리디렉션된 트래픽을 수신하지 못합니다. 모듈이 실패하면 트래픽이 차단됩니다. 모듈이 실패해도 트래픽은 계속 흐릅니다. 모듈이 IPS 모드에서 작동 중입니다. 질문 112조직에 정책이 설정된 Cisco ESA가 있으며 위반에 대해 할당된 조치를 사용자 지정하고 싶습니다. 조직은 DLP 위반으로 플래그를 지정하는 메시지가 추가된 메시지 사본을 전달하려고 합니다. 이 기능을 제공하려면 어떤 작업을 수행해야 하나요? DLP 위반으로 제목 헤더를 격리하고 변경합니다. 고지 사항 텍스트 전달 및 추가 다른 수신자에게 사본 전달 및 보내기 DLP 위반 알림을 격리하고 보내기 질문 113듀오 보안과 같은 다단계 인증 솔루션을 조직에 구현해야 하는 두 가지 이유는 무엇인가요? (두 가지를 선택하세요.) 기본 Microsoft Windows 서플리컨트를 사용하여 802.1x 보안과의 통합 리소스에 대한 액세스를 허용하기 전에 애플리케이션 취약성 식별 및 수정 전화 콜백, SMS 암호 및 푸시 알림과 같은 다양한 2FA 방법의 유연성 온-프레미스 및 클라우드 애플리케이션에 대한 보안 액세스 온프레미스 및 클라우드 애플리케이션에 대한 싱글 사인온 액세스 질문 114기업 애플리케이션 및 리소스에 대한 액세스 권한을 부여하기 전에 제로 트러스트 모델에서 권장하는 것은 무엇인가요? 다단계 인증 사용 강력한 비밀번호 사용 무선이 아닌 유선 네트워크 사용 비활성 상태일 때 네트워크 연결 끊기 로드 중 ... 350-701 시험의 세부 사항은 무엇인가요? Cisco는 시험 구조에 대한 자세한 정보를 제공하지 않습니다. 그러나 응시자가 예상되는 내용을 이해하는 데 도움이 될 수 있는 몇 가