350-701 문제 1
어떤 Cisco ASA
명령을 사용해야합니까?
이 명령의 구문은 다음과 같습니다. flow-export 대상 인터페이스 이름 ipv4-address | 호스트 이름 udp-port 이 명령은 Cisco ASA에서 NetFlow 패킷이 전송되는 NSEL(Network Secure Event Logging) 수집기를 구성하는 데 사용됩니다. 대상 키워드는 NSEL 수집기가 구성되고 있음을 나타냅니다.
+ 인터페이스 이름 인수는 수집기에 연결되는 ASA 및 ASA 서비스 모듈 인터페이스의 이름입니다.
+ ipv4-address 인수는 수집기 애플리케이션을 실행하는 시스템의 IP 주소입니다.
+ 호스트 이름 인수는 대상 IP 주소 또는 수집기 이름입니다.
+ udp-port 인수는 NetFlow 패킷이 전송되는 UDP 포트 번호입니다.
최대 5개의 수집기를 구성할 수 있습니다. 수집기가 구성되면 템플릿 레코드가 구성된 모든 NSEL 수집기에 자동으로 전송됩니다.
참조:
설명 이 명령의 구문은 다음과 같습니다. flow-export 대상 인터페이스 이름 ipv4-address | 호스트 이름 udp-port 이 명령은 Cisco ASA에서 NetFlow 패킷이 전송되는 NSEL(Network Secure Event Logging) 수집기를 구성하는 데 사용됩니다. 대상 키워드는 NSEL 수집기가 구성되고 있음을 나타냅니다. + 인터페이스 이름 인수는 수집기에 연결되는 ASA 및 ASA 서비스 모듈 인터페이스의 이름입니다. + ipv4-address 인수는 수집기 애플리케이션을 실행하는 시스템의 IP 주소입니다. + 호스트 이름 인수는 대상 IP 주소 또는 수집기 이름입니다. + udp-port 인수는 NetFlow 패킷이 전송되는 UDP 포트 번호입니다. 최대 5개의 수집기를 구성할 수 있습니다. 수집기가 구성된 후 템플릿 레코드는 구성된 모든 NSEL 수집기에 자동으로 전송됩니다. 참조: https://www.cisco.com/c/en/us/td/docs/security/asa/asa84/configuration/guide/asa_84_cli_config/monitor_nsel.html
350-701 문제 2
... Cisco Firepower의 흥미로운 기능인 Cisco CTID(Threat Intelligence Director)에 대해 소개하겠습니다. 위협 인텔리전스의 운용화. TID는 TAXII를 통해 STIX를 통해 위협 인텔리전스를 사용할 수 있으며 STIX 및 간단한 블랙리스트의 업로드/다운로드를 허용합니다. 참조: https://blogs.cisco.com/developer/automate-threat-intelligence-using-cisco-threat-intelligencedirector
350-701 문제 3
350-701 문제 4
설명
MFA(Multi-Factor Authentication)는 사용자가 리소스에 액세스하려면 두 개 이상의 확인 요소를 제공해야 하는 인증 방법입니다. MFA에는 권한이 없는 사용자가 가질 수 없는 확인 수단이 필요합니다.
적절한 다단계 인증은 최소한 두 가지 다른 범주의 요소를 사용합니다.
MFA 방법:
+ 지식(일반적으로 비밀번호)은 MFA 솔루션에서 가장 일반적으로 사용되는 도구입니다. 그러나 단순함에도 불구하고 비밀번호는 보안 문제가 되고 생산성을 저하시킵니다.
+ 물리적 요소 - 임시 QR(빠른 응답) 코드를 생성하는 USB 동글 또는 휴대용 장치와 같은 소유 요소 사용 토큰이라고도 합니다. 휴대폰은 대부분의 상황에서 쉽게 사용할 수 있다는 장점이 있기 때문에 일반적으로 사용됩니다.
+ 고유 - 이 범주에는 지문, 얼굴 및 망막 스캔과 같은 생체 인식이 포함됩니다. 기술이 발전함에 따라 음성 ID나 키 입력 측정항목과 같은 기타 동작 입력도 포함될 수 있습니다. 고유한 요소는 안정적으로 고유하고 항상 존재하며 안전하기 때문에 이 범주는 가능성을 보여줍니다.
+ 위치 기반 및 시간 기반 - 인증 시스템은 사용 중인 네트워크에 대해 GPS 좌표, 네트워크 매개변수, 메타데이터를 사용하고 MFA에 대해 장치 인식을 사용할 수 있습니다. 적응형 인증은 이러한 데이터 포인트를 기록 또는 상황별 사용자 데이터와 결합합니다.
예를 들어, 위치 요소와 결합된 시간 요소는 사용자가 한 시간 전에 캘리포니아에서 마지막으로 인증되었을 때 유럽에서 인증을 시도하는 공격자를 탐지할 수 있습니다.
+ 시간 기반 일회용 비밀번호(TOTP) - 이는 일반적으로 2FA에서 사용되지만 첫 번째 단계를 완료한 후 로그인 시 두 번째 단계가 동적으로 도입되는 모든 MFA 방법에 적용될 수 있습니다. 임시 비밀번호가 SMS 또는 이메일로 전송되는 두 번째 단계의 대기 시간은 일반적으로 짧으며 다양한 사용자 및 장치에서 사용하기 쉬운 프로세스입니다. 이 방법은 현재 널리 사용됩니다.
+ 소셜 미디어 - 이 경우 사용자는 웹사이트에서 로그인을 위해 자신의 소셜 미디어 사용자 이름과 비밀번호를 사용할 수 있는 권한을 부여합니다. 이는 쉬운 로그인 프로세스를 제공하며 일반적으로 모든 사용자가 사용할 수 있습니다.
+ 위험 기반 인증 - 적응형 다단계 인증이라고도 하는 이 방법은 적응형 인증과 위험을 계산하고 특정 로그인 요청의 컨텍스트를 관찰하는 알고리즘을 결합합니다.
이 방법의 목표는 중복 로그인을 줄이고 보다 사용자 친화적인 작업 흐름을 제공하는 것입니다.
+ 푸시 기반 2FA - 푸시 기반 2FA는 사용 편의성을 향상시키면서 보안 계층을 추가하여 SMS 및 TOTP 2FA를 개선합니다. 다른 방법으로는 불가능한 여러 인증 요소를 통해 사용자의 신원을 확인합니다. 푸시 기반 2FA는 셀룰러 또는 Wi-Fi와 같은 데이터 네트워크를 통해 알림을 보내기 때문에 사용자는 2FA 기능을 사용하려면 모바일 장치에서 데이터에 액세스할 수 있어야 합니다.
참조:
가장 널리 사용되는 두 가지 인증 요소는 지식과 고유성(지문과 같은 생체 인식 포함)입니다. 설명 설명 MFA(Multi-Factor Authentication)는 사용자가 리소스에 액세스하기 위해 두 가지 이상의 확인 요소를 제공해야 하는 인증 방법입니다. MFA에는 수단이 필요합니다. 권한이 없는 사용자가 가질 수 없는 검증 적절한 다단계 인증은 최소한 두 가지 다른 범주의 요소를 사용합니다 MFA 방법: + 일반적으로 비밀번호인 지식은 MFA 솔루션에서 가장 일반적으로 사용되는 도구입니다. 그러나 단순함에도 불구하고 비밀번호는 보안 문제로 대두되어 생산성을 저하시킵니다. + 물리적 요인 - 소유 요인이라고도 함 - 임시 QR(빠른 응답) 코드를 생성하는 USB 동글이나 휴대용 장치와 같은 토큰을 사용합니다. 휴대폰은 일반적으로 사용되며, 대부분의 상황에서 쉽게 사용할 수 있다는 장점이 있습니다. + 고유 - 이 범주에는 지문, 얼굴 및 망막 스캔과 같은 생체 인식이 포함됩니다. 기술이 발전함에 따라 음성 ID나 키 입력 측정항목과 같은 기타 동작 입력도 포함될 수 있습니다. 고유한 요소는 안정적으로 고유하고 항상 존재하며 안전하기 때문에 이 범주는 가능성을 보여줍니다. + 위치 기반 및 시간 기반 - 인증 시스템은 사용 중인 네트워크에 대해 GPS 좌표, 네트워크 매개변수, 메타데이터를 사용하고 MFA에 대해 장치 인식을 사용할 수 있습니다. 적응형 인증은 이러한 데이터 포인트를 기록 또는 상황별 사용자 데이터와 결합합니다. 예를 들어, 위치 요소와 결합된 시간 요소는 사용자가 한 시간 전에 캘리포니아에서 마지막으로 인증되었을 때 유럽에서 인증을 시도하는 공격자를 탐지할 수 있습니다. + 시간 기반 일회용 비밀번호(TOTP) - 이는 일반적으로 2FA에서 사용되지만 첫 번째 단계를 완료한 후 로그인 시 두 번째 단계가 동적으로 도입되는 모든 MFA 방법에 적용될 수 있습니다. 임시 비밀번호가 SMS 또는 이메일로 전송되는 두 번째 단계의 대기 시간은 일반적으로 짧으며 다양한 사용자 및 장치에서 사용하기 쉬운 프로세스입니다. 이 방법은 현재 널리 사용됩니다. + 소셜 미디어 - 이 경우 사용자는 웹사이트에서 로그인을 위해 자신의 소셜 미디어 사용자 이름과 비밀번호를 사용할 수 있는 권한을 부여합니다. 이는 쉬운 로그인 프로세스를 제공하며 일반적으로 모든 사용자가 사용할 수 있습니다. + 위험 기반 인증 - 적응형 다단계 인증이라고도 하는 이 방법은 적응형 인증과 위험을 계산하고 특정 로그인 요청의 컨텍스트를 관찰하는 알고리즘을 결합합니다. 이 방법의 목표는 중복 로그인을 줄이고 보다 사용자 친화적인 작업 흐름을 제공하는 것입니다. + 푸시 기반 2FA - 푸시 기반 2FA는 사용 편의성을 향상시키면서 보안 계층을 추가하여 SMS 및 TOTP 2FA를 개선합니다. 다른 방법으로는 불가능한 여러 인증 요소를 통해 사용자의 신원을 확인합니다. 푸시 기반 2FA는 셀룰러 또는 Wi-Fi와 같은 데이터 네트워크를 통해 알림을 보내기 때문에 사용자는 2FA 기능을 사용하려면 모바일 장치에서 데이터에 액세스할 수 있어야 합니다.
350-701 문제 5
- 다른 버전
- 1073Cisco.350-701.v2024-03-29.q564
- 1663Cisco.350-701.v2023-07-05.q373
- 908Cisco.350-701.v2023-02-01.q125
- 3188Cisco.350-701.v2022-08-18.q382
- 2649Cisco.350-701.v2022-04-07.q285
- 최근 업로드
- 105Oracle.1Z0-908.v2025-09-06.q68
- 107Oracle.1Z0-1055-24.v2025-09-05.q29
- 168VMware.2V0-13.24.v2025-09-04.q75
- 114Qlik.QSBA2022.v2025-09-04.q17
- 115Oracle.1Z0-1073-23.v2025-09-03.q29
- 115Cisco.300-820.v2025-09-03.q187
- 113Oracle.1z0-1060-25.v2025-09-03.q26
- 123CIPS.L5M4.v2025-09-02.q13
- 136Fortinet.FCP_ZCS-AD-7.4.v2025-09-02.q12
- 113PECB.ISO-45001-Lead-Auditor.v2025-09-02.q14
PDF 파일 다운로드
메일 주소를 입력하시고 다운로드 하세요. Cisco.350-701.v2024-09-09.q523 모의시험 시험자료를 다운 받으세요.