暗記メーカー
ログイン
苦手
  • 良一 山本

  • 問題数 42 • 2/27/2025

    記憶度

    完璧

    6

    覚えた

    16

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    ネットワークエンジニアは、サーバーの帯域幅を増やすために次のタスクを実行します。サーバーから2つのネットワークケーブルをスイッチスタックに接続します。スイッチポートで LACP を構成します。スイッチインターフェイスの正しい構成を確認します。サーバーで設定する必要があるのは次のうちどれですか?

    NIC チーニング

  • 2

    公開ウェブサイトのAレコードが更新された後、一部の訪問者はウェブサイトにアクセスできませんでした。問題に対処するために調整すべきものは次のうちどれですか?

    TTL

  • 3

    ネットワークエンジニアが新しい安全なワイヤレスネットワークを設計しています。エンジニアには、次の要件が与えられています。 ⦁ プレーンテキストのパスワードを使用しないでください ⦁ 証明書ベースでなければなりません ⦁ ベンダー中立でなければならない エンジニアは次のうちどの方法を選択する必要がありますか?

    EAP-TLS

  • 4

    ネットワーク技術者が地元企業との問題に対応しています。ネットワーク技術者は、問題の範囲を判断するために、次のどの文書を参照する必要がありますか?

    SLA

  • 5

    ネットワーク管理者は、802.11ac でチャネルボンディングを設定することで、パフォーマンスの向上をテストしています。サイト調査では、5GHz 周波数スペクトルの大部分がアイドル状態であることが検出され、同社の WLAN と近くの政府の無線システムによってのみ使用されていますが、AP は管理者が 5GHz 周波数範囲の大部分を手動で設定することを許可していません。テスト対象の WLAN に設定するのに最適なのは、次のうちどれですか?

    規制要件に従って周波数の動的選択を実行するように AP を設定します。

  • 6

    監督の承認を得て重要な更新を強制およびスケジュールし、障害が発生した場合にバックアップ計画を含めるために使用されるのは、次のうちどれですか?

    変更管理

  • 7

    管理者は、オフィスの外部からのWindowsクライアントがサードパーティのソフトウェアを使用せずにワークステーションにアクセスできるようにしたいと考えています。この要件を満たすのは、次のうちどのアクセス方法ですか?

    リモートデスクトップゲートウェイ

  • 8

    次のうち、物理的なセキュリティ検出装置と見なされるのはどれですか?

    カメラ

  • 9

    セキュリティエンジニアは、内部サーバーがインターネット上のホストによってアクセスされたかどうかを判断しようとしています。内部サーバーは調査中にシャットダウンされました。エンジニアは、内部サーバーに不正アクセスを試みたかどうかを判断するために、次のうちどれを確認しますか?

    ファイアウォールのログ

  • 10

    ネットワークのベストプラクティスを評価する監査人は、不正なスイッチをネットワークジャックに接続し、ネットワーク接続を得ることができました。このリスクに対処するのに最適なコントロールは、次のうちどれですか?

    エンドユーザーアクセスを提供するスイッチポートのポートセキュリティを有効にします。

  • 11

    オフィススペースと IT クローゼットを別の会社と共有しているクライアントは、最近、ネットワーク全体の接続の問題を報告しました。複数のサードパーティベンダーが、共有 IT クローゼットで定期的にオンサイトメンテナンスを実施しています。次のセキュリティ手法のうち、物理的なネットワーク機器を保護するのに最適なものはどれですか?

    不要なスイッチポートを無効にする

  • 12

    ユーザーは、新しい VoIP電話が正常に動作すると報告しますが、電話に接続されているコンピュータはネットワークリソースにアクセスできません。コンピュータへのネットワーク接続を提供するために、正しく設定する必要がある可能性が最も高いのは、次のうちどれですか?

    VLAN タグ

  • 13

    ネットワーク管理者は、ネットワークリソースに接続できない一部の内部ユーザーのレポートを取得しています。ユーザーは先週接続できましたが、今日は接続できませんでした。ここ数週間、ネットワークデバイスやサーバーに変更は設定されていません。次のうち、問題の最も可能性の高い原因はどれですか?

    クライアントのDHCP スコープは完全に活用されています

  • 14

    企業ネットワーク内のユーザーはインターネットに接続する必要がありますが、企業ネットワークポリシーでは直接接続は許可されていません。次のうち、最も使用される可能性が高いものはどれですか?

    プロキシサーバー

  • 15

    次のうち、インターネットに接続されたデバイスを侵害し、ボットネットの一部になることに対して脆弱になるのはどれですか? (2つ選択)

    マルウェア感染, 辞書攻撃

  • 16

    次のうち、インターネットに接続されたデバイスを侵害し、ボットネットの一部になることに対して脆弱になるのはどれですか?(2つ選択)

    マルウェア感染, デフォルトの資格情報の使用

  • 17

    ネットワークエンジニアは、サーバーの帯域幅を増やすために次のタスクを実行します。サーバーから2つのネットワークケーブルをスイッチスタックに接続します。スイッチポートで LACP を構成します。スイッチインターフェイスの正しい構成を確認します。サーバーで設定する必要があるのは次のうちどれですか?

    NIC チーニング

  • 18

    公開ウェブサイトのAレコードが更新された後、一部の訪問者はウェブサイトにアクセスできませんでした。問題に対処するために調整すべきものは次のうちどれですか?

    TTL

  • 19

    ネットワーク技術者は、ネットワークに接続していないデスクトップの問題を調査しています。デスクトップは前日正常に接続されており、環境に変更はありませんでした。技術者は、デバイスが接続されているスイッチポートを見つけ、デスクトップがオンになっていてもスイッチポートのLEDステータスランプが点灯していないのを観察します。スイッチに接続されている他のデバイスはネットワークに正常に接続されています。デスクトップが接続されない原因は、次のうちどれですか?

    ポートセキュリティ

  • 20

    技術者は、以前に遭遇した問題をトラブルシューティングしています。問題を解決するためにどのような解決策が実装されたかを見つけるために、技術者が参照すべきものは次のうちどれですか?

    標準的な操作手順

  • 21

    顧客は、ハイパーバイザーでゲスト間のトラフィックを分離したいと考えています。技術者が要件を満たすために設定する必要があるのは、次のうちどれですか?

    仮想スイッチ

  • 22

    ネットワーク管理者は、大企業の新しいプロジェクトをサポートするための技術の取得について、さまざまなベンダーと話しています。プロジェクトに関する情報を共有する前に、署名する必要がある可能性が最も高いのは、次のうちどれですか?

    NDA

  • 23

    ネットワーク技術者が倉庫内のハンドヘルドデバイスの問題を調査しています。デバイスは最寄りのAPに接続していませんが、倉庫の反対側にあるAPに接続しています。この問題の最も可能性の高い原因は、次のうちどれですか?

    最も近い AP は 802.11g に設定されています。

  • 24

    宛先ホストでは、次のOSIモデルレイヤーのうち、UDPヘッダーのチェックサムが不良のセグメントを破棄するものはどれですか?

    トランスポート

  • 25

    南北のトラフィックの流れを説明するベストは、次のうちどれですか?

    公開されたウェブサーバーにアクセスするパブリックインターネットユーザー

  • 26

    技術者は、サーバーにインストールされているアプリケーションを文書化しており、サーバーへの既存のすべてのWebおよびデータベース接続を確認する必要があります。技術者がこのタスクを達成するために使用すべきツールは、次のうちどれですか?

    netstat

  • 27

    ネットワーク管理者は、スイッチポートへの接続に問題があるデバイスを特定しようとしています。次のうち、問題を特定するのに最も役立つものはどれですか?

    syslog サーバー

  • 28

    技術者は、ワークステーションのネットワーク接続の問題に関するレポートのトラブルシューティングをしています。調査の結果、技術者はワークステーションがネットワークインターフェイスにAPIPAアドレスを表示していることに注意してください。技術者は、VLANの割り当てが正しいこと、およびネットワークインターフェースに接続性があることを確認しました。ワークステーションが経験している最も可能性の高い問題は、次のうちどれですか?

    DHCPの枯渇

  • 29

    技術者は、ネットワーク接続されたプリンタが利用できないという報告をトラブルシューティングしています。プリンタのIPアドレスはDHCP予約で設定されていますが、同じサブネット内のプリントサーバーからアドレスをpingすることはできません。次のうち、接続障害の原因となる可能性が最も高いのはどれですか?

    誤ったゲートウェイ

  • 30

    ビジネスの急増により、企業は異常に多くの営業担当者をオンボーディングしています。営業担当者には、ネットワークに配線されたデスクトップが割り当てられます。オンボーディングされた最後の数人の営業担当者は、ネットワーク上の企業資料にアクセスできますが、販売固有のリソースにアクセスすることはできません。次のうち、最も可能性の高い原因はどれですか?

    最近追加されたユーザーは間違ったVLANに割り当てられました。

  • 31

    技術者は、複数のSSIDを持つトポロジを1つのユニークなSSID展開に統合しています。この新しい設定の後、次のどの機能が可能になりますか?

    シームレスなローミング

  • 32

    異なる物理的特性を持つデバイスを接続する場合、次のうちどれが使用されますか?

    メディアコンバーター

  • 33

    セキュリティエンジニアは、内部サーバーがインターネット上のホストによってアクセスされたかどうかを判断しようとしています。内部サーバーは調査中にシャットダウンされました。エンジニアは、内部サーバーに不正アクセスを試みたかどうかを判断するために、次のうちどれを確認しますか?

    ファイアウォールのログ

  • 34

    ネットワークマネージャーは、不正なクライアントコンピュータが安全な有線ネットワークに接続していないことを確認するために、IDFでスイッチを設定しています。次のうち、ネットワークマネージャーが実行する可能性が最も高いものはどれですか?

    DHCP スヌーピングの設定

  • 35

    ネットワーク攻撃により、ボーダーファイアウォールの設定とログを消去してネットワーク停止が発生しました。ファイアウォールがどのように侵害されたかを判断するための調査で、最も詳細なデータを提供できる情報源は、次のうちどれですか?

    Syslogサーバーメッセージ

  • 36

    オフィススペースと IT クローゼットを別の会社と共有しているクライアントは、最近、ネットワーク全体の接続の問題を報告しました。複数のサードパーティベンダーが、共有 IT クローゼットで定期的にオンサイトメンテナンスを実施しています。次のセキュリティ手法のうち、物理的なネットワーク機器を保護するのに最適なものはどれですか?

    不要なスイッチポートを無効にする

  • 37

    技術者が VoIP 電話を設置しようとしていますが、電源がオンになっていません。技術者は電話からスイッチまでのケーブル接続をチェックし、ケーブルは良好です。この電話が機能するために必要なアクションは、次のうちどれですか?

    POE インジェクターを追加する

  • 38

    ネットワーク管理者は、ネットワークリソースに接続できない一部の内部ユーザーのレポートを取得しています。ユーザーは先週接続できましたが、今日は接続できませんでした。ここ数週間、ネットワークデバイスやサーバーに変更は設定されていません。次のうち、問題の最も可能性の高い原因はどれですか?

    クライアントのDHCP スコープは完全に活用されています

  • 39

    企業ネットワーク内のユーザーはインターネットに接続する必要がありますが、企業ネットワークポリシーでは直接接続は許可されていません。次のうち、最も使用される可能性が高いものはどれですか?

    プロキシサーバー

  • 40

    新入生には、キャンパスの Wi-Fi にログオンするための資格情報が与えられます。学生はラップトップにパスワードを保存し、接続することができます。ただし、学生はラップトップから少し離れたときに電話に接続できません。次の情報を考えると: Signal strength: 90% Coverage: 80% Interference: 15% Number of connection attempts: 10 この接続障害を引き起こす可能性が最も高いのは、次のうちどれですか?

    誤ったパスフレーズ

  • 41

    次のうち、インターネットに接続されたデバイスを侵害し、ボットネットの一部になることに対して脆弱になるのはどれですか? (2つ選択)

    マルウェア感染, 辞書攻撃

  • 42

    次のうち、インターネットに接続されたデバイスを侵害し、ボットネットの一部になることに対して脆弱になるのはどれですか?(2つ選択)

    マルウェア感染, デフォルトの資格情報の使用