ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CCNP-Security Cap 11-12


Enviado por   •  21 de Octubre de 2021  •  Trabajos  •  6.827 Palabras (28 Páginas)  •  141 Visitas

Página 1 de 28

Capítulo 11. Protección y detección de endpoints

"¿Ya sé esto?" Examen

Temas de la Fundación

Introducción a Endpoint Protection y

Detección

Detección de amenazas de endpoints y

Respuesta (ETDR) y Endpoint

Detección y respuesta (EDR)

Cisco AMP para endpoints

Control de brotes

Listas negras y blancas de IP

AMP para Endpoints Control de Aplicaciones

Conjuntos de exclusión

Conectores de AMP para endpoints

Directivas de AMP para endpoints

Habilitador de AMPLIFICADOR AnyConnect

MOTORES DE AMP para endpoints

Informes de AMP para endpoints

Respuesta a amenazas de Cisco

Tareas de preparación de exámenes

Revise todos los temas clave

Definir términos clave Preguntas de revisión

Capítulo 12. Preparación final

Actividades prácticas

Plan sugerido para la revisión final y el estudio

Resumen

Glosario de términos clave

Apéndice A. Respuestas al "¿Ya lo sé?" Cuestionarios y secciones de preguntas y respuestas

¿Ya lo sé? Respuestas al cuestionario Revisión Preguntas Respuestas

Apéndice B. Actualizaciones del examen CCNP Security Core SCOR (350-701)

Obtenga siempre lo último en la página del producto del libro

Contenido técnico

Apéndice C. (Solo sitio web) Planificador de estudios


Capítulo 11. Protección y detección de endpoints

Este capítulo cubre los siguientes temas:

  • Introducción a Endpoint Protection and Detection
  • Cisco AMP para endpoints
  • Respuesta a amenazas de Cisco

Los siguientes objetivos del examen SCOR 350-701 se tratan en este capítulo:

  • Domain 5.0 Endpoint Protection y

Detección

  • 5.1 Compare las plataformas de Endpoint Protection

(EPP) y Endpoint Detection & Response

Soluciones (EDR)

  • 5.2 Explicar antimalware, seguridad retrospectiva, indicador de compromiso (IOC), antivirus, análisis dinámico de archivos y telemetría de punto final
  • 5.3 Configurar y verificar el control de brotes y las cuadrantinas para limitar la infección
  • 5.4 Describir las justificaciones de la seguridad basada en endpoints
  • 5.5 Describir el valor de la gestión de dispositivos de punto final y el inventario de activos, como

MDM

  • 5.7 Describir las soluciones de evaluación de la postura del endpoint para garantizar la seguridad del endpoint
  • 5.8 Explicar la importancia de una estrategia de endpointpatching

"¿YA SÉ ESTO?" EXAMEN

El cuestionario "¿Ya sé esto?" le permite evaluar si debe leer todo este capítulo a fondo o saltar a la sección"Tareas de preparación paraelexamen". Si tiene dudas sobre sus respuestas a estas preguntas o su propia evaluación de su conocimiento de los temas, lea el capítulo completo.  La Tabla 11-1  enumera los encabezados principales de este capítulo y sus correspondientes preguntas de prueba "¿Ya sé esto?". Puede encontrar las respuestas en el Apéndice A,"Respuestasal'¿Ya sé esto?' Cuestionarios y preguntas de revisión".

Tabla 11-1 "¿Ya sé esto?" Asignación de sección a preguntas

[pic 1]

Cautela

El objetivo de la autoevaluación es medir su dominio de los temas de este capítulo. Si no conoce la respuesta a una pregunta o solo está parcialmente seguro de la respuesta, debe marcar esa pregunta como incorrecta a los efectos de la autoevaluación. Darse crédito por una respuesta que adivina incorrectamente sesga los resultados de su autoevaluación y podría proporcionarle una falsa sensación de seguridad.

  1. ¿Cuál de las siguientes no es una característica del AMP?

¿solución?

  1. Reputación de archivos
  2. Espacio aislado de archivos
  3. Retrospección de archivos
  4. Filtrado y redireccionamiento de contenido web
  1. Se le contrata para implementar AMP para endpoints. Para permitir que un conector se comunique con los servidores en la nube de Cisco para las búsquedas de disposición de archivos y redes, un firewall debe permitir que los clientes

conectarse a los servidores Cisco a través de cuál de los siguientes protocolos y puertos?

  1. Puerto TCP 443 y puerto TCP 80
  2. Puerto TCP 443 o puerto TCP 32137
  3. Puerto UDP 32137 y puerto TCP 443
  4. Puerto TCP 443, puerto UDP 53 y puerto UDP 500
  1. ¿Cuál de las siguientes características de AMP para endpoints le permite crear listas para detecciones personalizadas, control de aplicaciones, red e indicadores de compromiso (IOC) de endpoint?
  1. Función Bandeja de entrada
  2. Directivas de grupo
  3. Control de brotes
  4. Ninguna de estas respuestas es correcta.
  1. Las detecciones personalizadas avanzadas ofrecen muchos más tipos de firma para la detección, incluido cuál de los siguientes?
  1. Firmas basadas en el cuerpo del archivo
  2. Firmas MD5
  3. Firmas lógicas
  4. Todas estas respuestas son correctas.
  1. Puede utilizar listas de IP de control de brotes junto con las detecciones _____, lo que le permite marcar o incluso bloquear la actividad sospechosa de la red.
  1. correlación de flujo de dispositivos (DFC)
  2. Archivos PAC
  3. directivas de grupo
  4. AVC
  1. Se le contrata para implementar AMP for Endpoints, y uno de los requisitos es que debe usar un conjunto de exclusión para resolver conflictos con otros productos de seguridad o mitigar problemas de rendimiento mediante la exclusión de directorios que contienen archivos grandes en los que se escribe con frecuencia, como bases de datos. ¿Cuál de las siguientes es un tipo de exclusión disponible en AMP for Endpoints que puede ayudarle a realizar esta tarea?
  1. Exclusión basada en amenazas
  2. Exclusión basada en extensiones
  3. Comodines
  4. Todas estas respuestas son correctas.
  1. Cisco AMP for Endpoints tiene conectores para cuál de los siguientes sistemas operativos?
  1. Windows
  2. macOS
  3. Androide
  4. Todas estas respuestas son correctas.
  1. ¿Cuál de las siguientes opciones utiliza Cisco ESA para manejar las solicitudes de conexión SMTP entrantes? Estas entidades delimitan el servicio de procesamiento de correo electrónico configurado en una interfaz Cisco ESA.
  1. Redirecciones WCCP
  2. Registros MX
  3. MOSSA SMTP
  4. Oyentes
  1. ¿Cuál de los siguientes clientes le permite ayudar a la distribución del conector AMP for Endpoints y se puede utilizar para VPN de acceso remoto, acceso seguro a la red y evaluaciones de postura con Identity Services Engine de Cisco?
  1. DÚO
  2. AnyConnect
  3. Tetración
  4. Cisco SMA
  1. ¿Cuál de las siguientes es una consola de "un solo panel" que automatiza las integraciones en los productos de seguridad de Cisco (incluido AMP for Endpoints) y las fuentes de inteligencia de amenazas?
  1. Cisco SMA
  2. Respuesta a amenazas de Cisco (CTR)
  3. Tetración
  4. Consola de administración de Firepower

TEMAS DE LA FUNDACIÓN

INTRODUCCIÓN A LA PROTECCIÓN Y DETECCIÓN DE ENDPOINTS

A lo largo de este libro, ha estado aprendiendo sobre las diversas tecnologías que también pueden ayudar a detectar amenazas en dispositivos de punto final. Ha aprendido que las tecnologías y los procesos de seguridad no solo deben centrarse en la detección, sino que también deben proporcionar la capacidad de mitigar el impacto de un ataque. Las organizaciones deben mantener la visibilidad y el control en toda la red extendida durante todo el continuo de ataques:

...

Descargar como (para miembros actualizados)  txt (43.4 Kb)   pdf (1.2 Mb)   docx (785.9 Kb)  
Leer 27 páginas más »
Disponible sólo en Clubensayos.com