問題一覧
1
最も危険なサイバー脅威を可視化するためにCisco Threat DefenseでL使用されている2つのセキュリティメカニズムはどれですか?(2つ選択)
ファイルレビュテーション, 交通テレメトリー
2
Access-list-seq-rule, deny, ip, dst-any
3
Cisco EAP-FASTに関する事実はどれですか?
RADIOUSサーバー証明書は必要ありません
4
RESTCONFに有効な2つの操作はどれですか?(2つお選びください)
GET, HEAD
5
下記を参照してください
D
6
ドラッグアンドドロップ
ファブリックセキュリティポリシー, ファブリックコントロールプレーン, ファブリックデータプレーン, ファブリックからの外部接続
7
ドラッグアンドドロップ
“dumps”, data, separators=(‘,’, ‘:’), “loads”
8
8
C
9
Q10.下記を参照してください。 restcont ! ip http server ip http authentication local ip http secure-server ! RESTCONFがボート8888で動作するにはどのコマンドを設定する必要がありますか?
ip http port 8888
10
9
A
11
RESTセキュリティ設計の主要原則の1つは何ですか?
フェイルセーフのデフォルト
12
セカンダリWLCの責任は何ですか?
プライマリコントローラに障害が発生した場合にLAPを登録します。
13
LISPITRはどのアクションを担当しますか?
EIDからRLOCへのマッピングの検索
14
エンジニアは、静的FQDNを使用するように既存のISEゲストポータルURLを変更します。ユーザー は、新しいページにリダイレクトされたときに証明書エラーが発生したことをすぐに報告します。変更を 実装するには、どの2つの追加構成手順が必要ですか?(2つお選びください)
WLC仮想インターフェイスの下にFQDNエントリを追加します, 新しいDNSレコードを追加して、FQDNをPSNIPアドレスに解決します
15
2つのスーパーバイザモジュールを搭載したCiscoCatalystスイッチでは、管理者はハ ードウェアメンテナンスを実行するためにアクティブなスーパーバイザをシャーシから一時 的に取り外す必要があります。アクティブスーパーバイザの削除によってネットワーク動作 が中断されないことを保証するメカニズムはどれですか?
SSO
16
16
A
17
NTPは認証にどの暗号化ハッシュアルゴリズムを使用しますか?
AES128
18
Q18.下記を参照してください。
D
19
エンジニアは、四角いオフィスにワイヤレスコンバージを提供する必要があります。こ のエンジニアはAPを1つだけ持っており、部屋の中央に配置する必要があると考えていま す。エンジニアはどのタイプのアンテナを使用する必要がありますか?
全方向性
20
event syslog pattern, “enable”, | append flash, event cli pattern, ”conf t”, flash
21
顧客は、ワイヤレスデータトラフィックがアクセスポイントのスイッチポートから出力されることを 要求しています。どのアクセスポイントモードがこれをサポートしていますか?
フレックスコネクト
22
22
B
23
for x in range(5): print(x) このコードによって何が出力されるのでしょうか
01234
24
24
A
25
YANGモジュールの利点は何ですか?
共通モデルまたは業界モデルによって提供される、より容易なマルチベンダーの相互運用性
26
26
A