問題一覧
1
A, D
2
B
3
A
4
遅延やジッターが発生しない, 過剰なトラフィックをドロップする, トラフィックがドロップされたときにTCP再送信が発生する, 過剰なトラフィックをバッファリングする, 遅延とジッターが発生する, 通常、トラフィックがドロップされるのではなく、遅延が発生する
5
RESTCONFに有効な2つの操作はどれですか?(2つお選びください)
GET, HEAD
6
A
7
B
8
プレイブックを使用する, 手続き的な, プルモデルを使用する, 宣言的な
9
B
10
B
11
C
12
A
13
B
14
C, E
15
D, E
16
C
17
B
18
B, D
19
D
20
C
21
安全なボールト, HTTP基本認証, トークンベースの認証, OAuth
22
可変インフラストラクチャ, 既存のサーバーにソフトウェアをインストールおよび管理するように設計されています, 不変のインフラストラクチャ, サーバーをプロビジョニングするように設計されています
23
A
24
D
25
A
26
30
C
27
A
28
D
29
D
30
A
31
A
32
A, D
33
D
34
C, D
35
YANGモジュールの利点は何ですか?
共通モデルまたは業界モデルによって提供される、より容易なマルチベンダーの相互運用性
36
D
37
D
38
B
39
D
40
B, D
41
C
42
D
43
B
44
D, E
45
安全なボールト, HTTP基本認証, トークンベースの認証, OAuth
46
B
47
A
48
C
49
C
50
A
51
顧客は、ワイヤレスデータトラフィックがアクセスポイントのスイッチポートから出力されることを 要求しています。どのアクセスポイントモードがこれをサポートしていますか?
フレックスコネクト
52
A
53
D
54
A, C
55
C
56
A, B
57
A, B, E
58
D
59
B
60
A
61
A
62
D
63
VMX, vNIC, OVA, VMDX
64
B
65
D, E
66
D
67
A, E
68
B
69
B, E
70
C
71
A
72
A
73
B
74
A
75
A
76
C, E
77
A
78
B
79
C
80
interface/GigabitEthernet/1/, GET, Accept, POST, PUT, Cisco-IOS-XE
81
C
82
C
83
A
84
A
85
D
86
D
87
C
88
C
89
D
90
C
91
NTPは認証にどの暗号化ハッシュアルゴリズムを使用しますか?
AES128
92
D
93
B
94
A
95
Webセキュリティアプライアンス, ステルスウォッチ, アイデンティティサービスエンジン
96
A
97
LISPマップリゾルバ, LISPマップサーバー, LISPプロキシETR, LISP ITR, LISP ルートリフレクタ
98
A
99
D
100
B, D