400-251: Examen escrito de seguridad CCIE (v5.0)
El examen escrito 400-251 CCIE Security valida a los expertos que tienen los conocimientos y las habilidades para diseñar, diseñar, implementar, solucionar problemas y respaldar el conjunto completo de tecnologías y soluciones de seguridad de Cisco utilizando las mejores prácticas de la industria para proteger los sistemas y entornos contra la seguridad moderna. riesgos, amenazas, vulnerabilidades y requisitos.
Los temas incluyen la funcionalidad de la red y los conceptos y las mejores prácticas relacionados con la seguridad, así como productos, soluciones y tecnologías de seguridad de la red de Cisco en áreas como la prevención de intrusiones de próxima generación, firewalls de próxima generación, servicios de identidad, administración de políticas, protección de dispositivos y protección contra malware .
El examen escrito utiliza los temas del examen unificado que incluye tecnologías emergentes, como Cloud, Network Programmability (SDN) e Internet of Things (IoT).
Detalles de 400-251: examen escrito de seguridad CCIE (v5.0) examen
El examen escrito de seguridad CCIE de Cisco (400-251) versión 5.0 es una prueba de dos horas con 90–110 preguntas que validan a los profesionales que tienen la experiencia para describir, diseñar, implementar, operar y solucionar problemas de tecnologías y soluciones de seguridad complejas. Los candidatos deben comprender los requisitos de seguridad de la red, cómo interactúan los diferentes componentes y traducirlos a las configuraciones del dispositivo. El examen es un libro cerrado y no se permiten materiales de referencia externos. Inicie sesión en su cuenta en Pearson VUE para programar su examen.
Los siguientes temas son pautas generales para el contenido que probablemente se incluirá en el examen. Sin embargo, otros temas relacionados también pueden aparecer en cualquier entrega específica del examen. Para reflejar mejor el contenido del examen y para mayor claridad, las siguientes pautas pueden cambiar en cualquier momento sin previo aviso.
1.0 Seguridad perimetral y prevención de intrusiones
2.0 Protección avanzada contra amenazas y seguridad de contenido
3.0 Conectividad segura y segmentación
4.0 Gestión de identidad, intercambio de información y control de acceso
5.0 Seguridad de infraestructura, virtualización y automatización
6.0 Tecnologías en evolución v1.1
Nota: última fecha para la prueba: 23 de febrero de 2020
El examen escrito de seguridad CCIE 400-251 se retirará el 23 de febrero de 2020.
Preguntas de muestra de 400-251: Examen escrito de seguridad CCIE (v5.0)
Como dije anteriormente, se recomienda utilizar nuestras preguntas reales, el centro de exámenes proporciona 90-110 preguntas para el examen 400-251, obtuvimos directamente 124 preguntas del centro de exámenes. Solo necesita estudiar bien todas las preguntas y respuestas que le ofrecemos, luego puede tomar el examen, nos aseguramos de aprobarlo fácilmente. les comparto 6 preguntas de muestra de la siguiente manera:
1. In your ISE design, there are two TACACS profiles that are created for a device administration:
Help Desk_Profile, and IOS_Admin_Profile. The Help Desk profile should login the user with privilege 1, with ability to change privilege level to 15. The Admin profile should login the user with privilege 15 by default.
Which two commands must the help Desk enter on the IOS device to access privilege level 15? (Choose two)
A. Enable secret
B. Enable 15
E. Enable
F, Enable lOS_Admin profile
G. Enable password
Answer: BE
2. Which criteria does ASA use for packet classification if multiple contexts share an ingress interface MAC address?
A, ASA ingress interface IP address
B. policy-based routing on ASA
D. destination MAC address
E. ASA ingress interface MAC address
G. ASA egress interface IP address
Answer: E
3. For your enterprise ISE deployment, you want to use certificate-based authentication for all your Windows machines you have already pushed the machine and user certificates out to all the machines using GPO. By default, certificate-based authentication does not check the certificate against Active Directory, or requires credentials from the user. This essentially means that no groups are returned as part of the authentication request.
In which way can the user be authorized based on Active Directory group membership?
A. The certificate must be configured with the appropriate attributes that contain appropriate group formation, which can be used in Authorization policies
B. Configure the Windows supplicant to used saved credentials as well as certificate based authentication
C. Enable Change of Authorization on the deployment to perform double authentication
D. Configure Network Access Device to bypass certificate-based authentication and push configured user credentials as a proxy to ISE
E. Use EAP authorization to retrieve group information from Active directory
F. Use ISE as the Certificate Authority which allows for automatic group retrieval from Active directory to perform the required authorization
Answer: A
4. All your employees are required to authenticate their devices to the network, be it company owned or employee owned assets, with ISE as the authentication server. The primary identity store used is Microsoft Active directory, with username and password authentication. To ensure the security of your enterprise our security policy dictates that only company owned assets should be able to get access to the enterprise network, while personal assets should have restricted access.
Which option would allow you to enforce this policy using only ISE and Active Directory?
A. Configure an authentication policy that uses the computer credentials in Active Directory to determine whether the device is company owned or personal
B. This would require deployment of a Mobile Device Management (MDM)solution, which can be used to register all devices against the MDM server, and use that to assign appropriate access levels.
Configure an authentication policy that checks against the MAC address database of company assets in ISE end points identity store to determine the level of access depending on the device.
D. Configure an Authorization policy that checks against the mac address database of company assets in ISE endpoint identity store to determine the level of access depending on the device
E. Configure an authorization policy that assigns the device the appropriate profile based on whether the device passes Machine Authentication or no
Answer: E
5. Which statement about the Sender Base functionality is true?
A. ESA sees a high negative score from Sender Base as very unlikely that sender is sending spam
B. Sender Base uses DNS-based blacklist as one of the sources of information to define reputation score of sender’s IP address.
C. WSA uses Sender Base information to configure URL filtering policies.
D. ESA uses destination address reputation information from SenderBase to configure mail policies
E. Sender Base uses spam complaints as one of the sources of information of define reputation score of receiver IP address
F. ESA sees a high positive score from Sender Base as very likely that sender is sending spam.
G. ESA uses source address reputation to configure URL filtering policies.
Answer: B
Finalmente, espero que todos los candidatos puedan aprobar con éxito el examen de certificación Cisco CCIE Security 400-251.
- "Passnow.mx" published in the article only to convey information, and is not endorsed or opposed of view.
- If the content had a negative impact or loss caused to you, do not assume any responsibility.
- Covering copyright issues, please contact us.