CCNP-Security Cap 11-12
Enviado por IrvingVs • 21 de Octubre de 2021 • Trabajo • 6.827 Palabras (28 Páginas) • 172 Visitas
Capítulo 11. Protección y detección de endpoints
"¿Ya sé esto?" Examen
Temas de la Fundación
Introducción a Endpoint Protection y
Detección
Detección de amenazas de endpoints y
Respuesta (ETDR) y Endpoint
Detección y respuesta (EDR)
Cisco AMP para endpoints
Control de brotes
Listas negras y blancas de IP
AMP para Endpoints Control de Aplicaciones
Conjuntos de exclusión
Conectores de AMP para endpoints
Directivas de AMP para endpoints
Habilitador de AMPLIFICADOR AnyConnect
MOTORES DE AMP para endpoints
Informes de AMP para endpoints
Respuesta a amenazas de Cisco
Tareas de preparación de exámenes
Revise todos los temas clave
Definir términos clave Preguntas de revisión
Capítulo 12. Preparación final
Actividades prácticas
Plan sugerido para la revisión final y el estudio
Resumen
Glosario de términos clave
Apéndice A. Respuestas al "¿Ya lo sé?" Cuestionarios y secciones de preguntas y respuestas
¿Ya lo sé? Respuestas al cuestionario Revisión Preguntas Respuestas
Apéndice B. Actualizaciones del examen CCNP Security Core SCOR (350-701)
Obtenga siempre lo último en la página del producto del libro
Contenido técnico
Apéndice C. (Solo sitio web) Planificador de estudios
Capítulo 11. Protección y detección de endpoints
Este capítulo cubre los siguientes temas:
- Introducción a Endpoint Protection and Detection
- Cisco AMP para endpoints
- Respuesta a amenazas de Cisco
Los siguientes objetivos del examen SCOR 350-701 se tratan en este capítulo:
- Domain 5.0 Endpoint Protection y
Detección
- 5.1 Compare las plataformas de Endpoint Protection
(EPP) y Endpoint Detection & Response
Soluciones (EDR)
- 5.2 Explicar antimalware, seguridad retrospectiva, indicador de compromiso (IOC), antivirus, análisis dinámico de archivos y telemetría de punto final
- 5.3 Configurar y verificar el control de brotes y las cuadrantinas para limitar la infección
- 5.4 Describir las justificaciones de la seguridad basada en endpoints
- 5.5 Describir el valor de la gestión de dispositivos de punto final y el inventario de activos, como
MDM
- 5.7 Describir las soluciones de evaluación de la postura del endpoint para garantizar la seguridad del endpoint
- 5.8 Explicar la importancia de una estrategia de endpointpatching
"¿YA SÉ ESTO?" EXAMEN
El cuestionario "¿Ya sé esto?" le permite evaluar si debe leer todo este capítulo a fondo o saltar a la sección"Tareas de preparación paraelexamen". Si tiene dudas sobre sus respuestas a estas preguntas o su propia evaluación de su conocimiento de los temas, lea el capítulo completo. La Tabla 11-1 enumera los encabezados principales de este capítulo y sus correspondientes preguntas de prueba "¿Ya sé esto?". Puede encontrar las respuestas en el Apéndice A,"Respuestasal'¿Ya sé esto?' Cuestionarios y preguntas de revisión".
Tabla 11-1 "¿Ya sé esto?" Asignación de sección a preguntas
[pic 1]
Cautela El objetivo de la autoevaluación es medir su dominio de los temas de este capítulo. Si no conoce la respuesta a una pregunta o solo está parcialmente seguro de la respuesta, debe marcar esa pregunta como incorrecta a los efectos de la autoevaluación. Darse crédito por una respuesta que adivina incorrectamente sesga los resultados de su autoevaluación y podría proporcionarle una falsa sensación de seguridad. | ||
- ¿Cuál de las siguientes no es una característica del AMP?
¿solución?
- Reputación de archivos
- Espacio aislado de archivos
- Retrospección de archivos
- Filtrado y redireccionamiento de contenido web
- Se le contrata para implementar AMP para endpoints. Para permitir que un conector se comunique con los servidores en la nube de Cisco para las búsquedas de disposición de archivos y redes, un firewall debe permitir que los clientes
conectarse a los servidores Cisco a través de cuál de los siguientes protocolos y puertos?
- Puerto TCP 443 y puerto TCP 80
- Puerto TCP 443 o puerto TCP 32137
- Puerto UDP 32137 y puerto TCP 443
- Puerto TCP 443, puerto UDP 53 y puerto UDP 500
- ¿Cuál de las siguientes características de AMP para endpoints le permite crear listas para detecciones personalizadas, control de aplicaciones, red e indicadores de compromiso (IOC) de endpoint?
- Función Bandeja de entrada
- Directivas de grupo
- Control de brotes
- Ninguna de estas respuestas es correcta.
- Las detecciones personalizadas avanzadas ofrecen muchos más tipos de firma para la detección, incluido cuál de los siguientes?
- Firmas basadas en el cuerpo del archivo
- Firmas MD5
- Firmas lógicas
- Todas estas respuestas son correctas.
- Puede utilizar listas de IP de control de brotes junto con las detecciones _____, lo que le permite marcar o incluso bloquear la actividad sospechosa de la red.
- correlación de flujo de dispositivos (DFC)
- Archivos PAC
- directivas de grupo
- AVC
- Se le contrata para implementar AMP for Endpoints, y uno de los requisitos es que debe usar un conjunto de exclusión para resolver conflictos con otros productos de seguridad o mitigar problemas de rendimiento mediante la exclusión de directorios que contienen archivos grandes en los que se escribe con frecuencia, como bases de datos. ¿Cuál de las siguientes es un tipo de exclusión disponible en AMP for Endpoints que puede ayudarle a realizar esta tarea?
- Exclusión basada en amenazas
- Exclusión basada en extensiones
- Comodines
- Todas estas respuestas son correctas.
- Cisco AMP for Endpoints tiene conectores para cuál de los siguientes sistemas operativos?
- Windows
- macOS
- Androide
- Todas estas respuestas son correctas.
- ¿Cuál de las siguientes opciones utiliza Cisco ESA para manejar las solicitudes de conexión SMTP entrantes? Estas entidades delimitan el servicio de procesamiento de correo electrónico configurado en una interfaz Cisco ESA.
- Redirecciones WCCP
- Registros MX
- MOSSA SMTP
- Oyentes
- ¿Cuál de los siguientes clientes le permite ayudar a la distribución del conector AMP for Endpoints y se puede utilizar para VPN de acceso remoto, acceso seguro a la red y evaluaciones de postura con Identity Services Engine de Cisco?
- DÚO
- AnyConnect
- Tetración
- Cisco SMA
- ¿Cuál de las siguientes es una consola de "un solo panel" que automatiza las integraciones en los productos de seguridad de Cisco (incluido AMP for Endpoints) y las fuentes de inteligencia de amenazas?
- Cisco SMA
- Respuesta a amenazas de Cisco (CTR)
- Tetración
- Consola de administración de Firepower
TEMAS DE LA FUNDACIÓN
INTRODUCCIÓN A LA PROTECCIÓN Y DETECCIÓN DE ENDPOINTS
A lo largo de este libro, ha estado aprendiendo sobre las diversas tecnologías que también pueden ayudar a detectar amenazas en dispositivos de punto final. Ha aprendido que las tecnologías y los procesos de seguridad no solo deben centrarse en la detección, sino que también deben proporcionar la capacidad de mitigar el impacto de un ataque. Las organizaciones deben mantener la visibilidad y el control en toda la red extendida durante todo el continuo de ataques:
...