暗記メーカー
ログイン
総復習
  • ポムさん

  • 問題数 904 • 5/25/2025

    記憶度

    完璧

    135

    覚えた

    318

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    A, D

  • 2

    B

  • 3

    A

  • 4

    遅延やジッターが発生しない, 過剰なトラフィックをドロップする, トラフィックがドロップされたときにTCP再送信が発生する, 過剰なトラフィックをバッファリングする, 遅延とジッターが発生する, 通常、トラフィックがドロップされるのではなく、遅延が発生する

  • 5

    RESTCONFに有効な2つの操作はどれですか?(2つお選びください)

    GET, HEAD

  • 6

    A

  • 7

    B

  • 8

    プレイブックを使用する, 手続き的な, プルモデルを使用する, 宣言的な

  • 9

    B

  • 10

    B

  • 11

    C

  • 12

    A

  • 13

    B

  • 14

    C, E

  • 15

    D, E

  • 16

    C

  • 17

    B

  • 18

    B, D

  • 19

    D

  • 20

    C

  • 21

    安全なボールト, HTTP基本認証, トークンベースの認証, OAuth

  • 22

    可変インフラストラクチャ, 既存のサーバーにソフトウェアをインストールおよび管理するように設計されています, 不変のインフラストラクチャ, サーバーをプロビジョニングするように設計されています

  • 23

    A

  • 24

    D

  • 25

    A

  • 26

    30

    C

  • 27

    A

  • 28

    D

  • 29

    D

  • 30

    A

  • 31

    A

  • 32

    A, D

  • 33

    D

  • 34

    C, D

  • 35

    YANGモジュールの利点は何ですか?

    共通モデルまたは業界モデルによって提供される、より容易なマルチベンダーの相互運用性

  • 36

    D

  • 37

    D

  • 38

    B

  • 39

    D

  • 40

    B, D

  • 41

    C

  • 42

    D

  • 43

    B

  • 44

    D, E

  • 45

    安全なボールト, HTTP基本認証, トークンベースの認証, OAuth

  • 46

    B

  • 47

    A

  • 48

    C

  • 49

    C

  • 50

    A

  • 51

    顧客は、ワイヤレスデータトラフィックがアクセスポイントのスイッチポートから出力されることを 要求しています。どのアクセスポイントモードがこれをサポートしていますか?

    フレックスコネクト

  • 52

    A

  • 53

    D

  • 54

    A, C

  • 55

    C

  • 56

    A, B

  • 57

    A, B, E

  • 58

    D

  • 59

    B

  • 60

    A

  • 61

    A

  • 62

    D

  • 63

    VMX, vNIC, OVA, VMDX

  • 64

    B

  • 65

    D, E

  • 66

    D

  • 67

    A, E

  • 68

    B

  • 69

    B, E

  • 70

    C

  • 71

    A

  • 72

    A

  • 73

    B

  • 74

    A

  • 75

    A

  • 76

    C, E

  • 77

    A

  • 78

    B

  • 79

    C

  • 80

    interface/GigabitEthernet/1/, GET, Accept, POST, PUT, Cisco-IOS-XE

  • 81

    C

  • 82

    C

  • 83

    A

  • 84

    A

  • 85

    D

  • 86

    D

  • 87

    C

  • 88

    C

  • 89

    D

  • 90

    C

  • 91

    NTPは認証にどの暗号化ハッシュアルゴリズムを使用しますか?

    AES128

  • 92

    D

  • 93

    B

  • 94

    A

  • 95

    Webセキュリティアプライアンス, ステルスウォッチ, アイデンティティサービスエンジン

  • 96

    A

  • 97

    LISPマップリゾルバ, LISPマップサーバー, LISPプロキシETR, LISP ITR, LISP ルートリフレクタ

  • 98

    A

  • 99

    D

  • 100

    B, D