問題一覧
1
ネットワーク技術者は、VoIPシステムに登録されていないIP電話を調査しています。IPアドレスを受信しましたが、必要なDHCPオプションを受信しませんでした。登録に必要な情報は、DHCPスコープによって配布されます。他のすべてのIP電話は正常に動作しています。技術者が確認する必要があるのは次のうちどれですか?
VLANの不一致
2
ネットワーク管理者は、その日のアップグレードサイクル中に複数のエンタープライズスイッチに同時にアップロードされる大規模なパッチをダウンロードしています。アップグレードプロセスがスイッチに問題を引き起こす可能性が低いことを確認するために、管理者がすべきことは次のうちどれですか?
アップグレード前に各スイッチの現在の構成をダウンロードする
3
次のうち、サーバーのハードウェアに直接インストールされ、ゲストマシンからハードウェアを抽象化するシステムはどれですか?
タイプ1ハイパーバイザー
4
市は、自宅やサービスエリアに隣接する近隣の都市の自治体調達で旅行する際に働くことができる新しい従業員を雇いました。従業員にはラップトップが発行され、技術者は、すべての可能な場所からネットワークに安全にアクセスするための適切なソリューションについて従業員を訓練する必要があります。技術者は、次のどのソリューションで従業員を訓練する可能性が最も高いですか?
2つの都市の場所間のサイトツーサイトVPNと、従業員のラップトップ上のクライアントツーサイトソフトウェア、その他のリモートアクセス
5
ファイアウォール管理者は、非標準ソケットをリッスンしている内部サーバーにHTTPトラフィックを誘導するルールを実装しています。管理者は、次のどのタイプのルールを実装していますか?
SNAT
6
次の出力が与えられた場合: 192.168.22.1 00-13-5d-00-06-23 192.168.22.13 00-15-88-00-58-00 192.168.22.1 00-13-5d-00-06-23 192.168.22.100 00-13-5d-00-06-23 次のうち、この最も可能性の高い攻撃のどれが例ですか?
ARP 中毒
7
組織は、ネットワークサービスへのログインを一元的に管理する方法を実装したいと考えています。認証、承認、監査を可能にするために、組織は次のうちどのプロトコルを使用する必要がありますか?
MS-CHAP
8
ある企業は、建物全体に多数のWAPを実装し、ユーザーが接続を切断することなく建物内を移動できるようにしたいと考えています。次の機器のうち、この要件を処理できるものはどれですか?
VPN コンセントレータ
9
技術者はワークステーションのネットワーク接続をトラブルシューティングしており、PC が使用しているウォールジャックに対応するスイッチポートを確認したいと考えています。次の概念のうち、技術者に最も役立つのはどれですか?
一貫したラベリング
10
企業は、オフラインになった場合、ブランドに回復不可能な損害を与える重要なシステムを持っています。企業が実装すべき災害復旧ソリューションは次のうちどれですか?
ホットサイト
11
ポート443の安全な通信を説明するプロトコルタイプは、次のうちどれですか?
TCP
12
地元企業は、ITインフラストラクチャをクリーンアップするためにコンサルティング会社を雇いました。コンサルティング会社は、リモート印刷が会社のファイアウォールを介して公的にアクセス可能なIPを介したポートフォワーディングによって達成されることを通知します。安全なリモート印刷を可能にする最も適切な方法は、次のうちどれですか?
SSH
13
ユーザーが最近、PCに変更を加えたため、FQDN と IP の両方でWebサイトにアクセスできなくなりました。ファイルサーバーなどのローカルリソースは引き続きアクセス可能です。ユーザーが誤って設定した可能性が最も高いのは、次のうちどれですか?
デフォルトゲートウェイ
14
ゲストキャプティブポータルに最も一般的に使用されるポリシーは、次のうちどれですか?
AUP
15
ネットワーク管理者は、先週のネットワークアラートを会社の幹部に提示するように指示されました。このデータの最高の収集とプレゼンテーションを提供するのは、次のうちどれですか?
SIEM ツールからのレポート
16
小規模な家族経営の企業は、単一のSOHOルーターを使用して従業員にインターネットとWiFiを提供します。新しい週の初めに、従業員が入ってきて、通常のWiFiネットワークが利用できなくなり、接続できない新しいワイヤレスネットワークがあります。その情報を考えると、この状況を避けるために、次のうちどれを行うべきだったか
デバイスのファームウェアは最新の状態に保つべきだった。
17
ネットワーク技術者は、IaaS を実装するための今後のプロジェクトの要件を検討しています。技術者は次のうちどれを考慮すべきですか?
サーバーのハードウェア要件
18
ユーザーは、WAP から20フィート (61m) 離れた一方向に歩くと弱い信号を報告しますが、反対方向に20フィート歩くと強い信号を報告します。技術者は構成を確認し、チャネルタイプが正しいことを確認しました。接続にジッタやレイテンシはありません。次のうち、問題の最も可能性の高い原因はどれですか?
アンテナタイプ
19
ネットワーク技術者は、資格情報を盗んでいるクローンWebサイトに誘導されているユーザーの問題をトラブルシューティングしていました。URL はWebサイトのURLは正しかったが、技術者がユーザーのPC でpingを使用したときに誤ったIPアドレスが明らかになった。設定を確認した後、技術者はDNSサーバーのアドレスが間違っていることがわかった。次のうちどれが問題を説明しているか?
使い果たされた IP スコープ
20
ネットワーク技術者は、疑わしい侵入を分析するためにセキュリティイベントを関連付ける必要があります。技術者は次のうちどれを使用する必要がありますか?
SIEM
21
ネットワーク管理者は、新しい VLANに複数の IoT デバイスを設定しており、次のことを達成したいと考えています。 ⦁ 各システムの手動設定を減らす ⦁ 各システムに特定のIPアドレスを割り当てる ⦁ デバイスが同じVLAN上の異なるスイッチポートに移動できるようにする ネットワーク管理者は、これらの要件を達成するために、次のうちどれを行う必要がありますか?
各デバイスにプライベート VLAN を実装する
22
金融機関のセキュリティ監査中に、最高経営責任者(CEO)は、サーバー上で非常に異なる機能を実行する3人の従業員がいる理由を疑問視します。ユーザー10グループを割り当てるために別のユーザーを作成するための管理者と、ファイル権限の割り当てを実行する唯一の管理者である3番目の管理者がいます。次の緩和技術のうちどれが適用されていますか?
役割分離
23
技術者は、以前に遭遇した問題をトラブルシューティングしています。問題を解決するためにどのような解決策が実装されたかを見つけるために、技術者が参照すべきものは次のうちどれですか?
標準的な操作手順
24
SaaSプロバイダーは、パッチが適用されていないVMをパブリックDMZポート経由で利用可能なままにしておくことを決定しました。このテクニックは、次の概念のうちどれと最も密接に関連していますか?
ハニーポット
25
ネットワークが侵害された後、IDSがエッジファイアウォールの後ろにインストールされました。その後、IDSが攻撃を記録したにもかかわらず、ネットワークは再び侵害されました。将来の攻撃を防ぐために、これらのデバイスの代わりに使用すべきものは次のうちどれですか?
UTMアプライアンス
26
顧客は、ハイパーバイザーでゲスト間のトラフィックを分離したいと考えています。技術者が要件を満たすために設定する必要があるのは、次のうちどれですか?
仮想スイッチ
27
最高情報責任者 (CIO) は、企業のSQLデータベースの可用性を向上させたいと考えています。最大限の可用性を達成するために、次のどの技術を利用する必要がありますか?
クラスタリング
28
ネットワーク管理者は、会社のスイッチの管理コンソールのセキュリティを向上させ、構成変更がそれらを適合した管理者と相関できるようにしたいと考えています。ネットワーク管理者は次のうちどれを実装する必要がありますか?
TACACS+
29
ネットワーク技術者は、新しい受付係のためにアナログデスクフォンを設置しています。新しい電話回線を実行した後、技術者は新しいコネクタでクリンプする必要があります。この場合、次のコネクタのうち、最も可能性が高いのはどれですか?
RJ11
30
次の攻撃のうち、ユーザーデータを暗号化し、回復するために適切なバックアップ実装を必要とするのはどれですか?
ランサムウェア
31
ネットワーク管理者は、会社のネットワークに向けられた攻撃を分析したいと考えています。この目標を支援するためにネットワーク管理者が実装する必要があるのは次のうちどれですか?
ハニーポット
32
ネットワーク管理者がデータベースサーバーを設定しており、データベースエンジンが特定のポートでリッスンしていることを確認したい。管理者がこの目標を達成するために使用すべきコマンドは、次のうちどれですか?
netstat -a
33
技術者は、地元のオフィスでゲストにサービスを提供するために新しいワイヤレスネットワークを実装しています。ネットワークはインターネットアクセスを提供する必要がありますが、関連するステーションが相互に通信することを許可しない必要があります。この要件を最もよく達成できるのは、次のうちどれですか?
ワイヤレスクライアントの分離
34
企業は、メインデータセンターで災害が発生した場合に備えて、災害復旧サイトに機器を準備する必要があります。同社は、すべてのライブデータを災害復旧サイトにミラーリングする予算を持っていません。会社は次のうちどの概念を選ぶべきですか?
ウォームサイト
35
IT技術者は、コアスイッチへの接続を提供するアップリンクの1つに破損を疑っています。インシデントが発生している場所を判断するために、技術者が使用すべきコマンドラインツールは、次のうちどれですか?
show interface
36
技術者が新しい顧客のためにDSLを接続しています。オンプレミス機器を設置して接続した後、技術者はDSL同期を検証します。ただし、ワークステーションに接続すると、ワークステーションとモデムのリンクLEDが点灯しません。トラブルシューティング中に技術者が実行すべきものは、次のうちどれですか?
モデムとワークステーションを接続するケーブルを交換してください。
37
次のサービスのうち、新しいデバイスを購入する余裕がない第三者企業にデータストレージ、ハードウェアオプション、スケーラビリティを提供できるのはどれですか?
IaaS
38
ネットワーク管理者は、大企業の新しいプロジェクトをサポートするための技術の取得について、さまざまなベンダーと話しています。プロジェクトに関する情報を共有する前に、署名する必要がある可能性が最も高いのは、次のうちどれですか?
NDA
39
2つのリモートオフィスは、信頼できないMANを介して安全に接続する必要があります。各オフィスは、他のサイトでネットワーク共有にアクセスする必要があります。この機能を提供するのに最適なのは次のうちどれですか?
サイト間VPN
40
ネットワーク要件では、部門を異なるネットワークにセグメント化する必要があります。キャンパスネットワークは、複数の建物内の各部門のユーザーで設定されています。設計をシンプルで効率的に保つために設定する必要があるのは、次のうちどれですか?
ポートタグ付け
41
複数のデバイスからのネットワークイベントを関連付けているセキュリティアプライアンスが、イベントメッセージを受信するために最も依存する可能性が最も高いプロトコルは、次のうちどれですか?
シスログ
42
ネットワーク機器および/またはオペレーティングシステム上のCVEに対処するために最も一般的に使用されるのは、次のうちどれですか?
ファームウェアのアップデート
43
ネットワーク技術者が倉庫内のハンドヘルドデバイスの問題を調査しています。デバイスは最寄りのAPに接続していませんが、倉庫の反対側にあるAPに接続しています。この問題の最も可能性の高い原因は、次のうちどれですか?
最も近い AP は 802.11g に設定されています。
44
次のうち、宛先 IP アドレスを使用してパケットを転送するのはどれですか?
ルーター
45
次の OSI モデルレイヤーのうち、アプリケーション間の会話が確立、調整、終了する場所はどれですか?
セッション
46
企業は地元のケーブル会社を使用してインターネットアクセスを提供しています。ケーブル会社が境界点からセントラルオフィスに戻る可能性が最も高いケーブル接続は、次のうちどれですか?
RG-6
47
ネットワーク管理者は、IP アドレス管理を軽減するために、広範な IPv6 展開で SLAAC を使用することを決定しました。デバイスは LAN に正しく接続されていましたが、IP アドレスの自動設定は期待どおりに行われませんでした。ネットワーク管理者は次のうちどれを確認すべきですか?
ネットワークゲートウェイは、ルーター広告を送信するように設定されています。
48
OSI モデルのレイヤー 2 で VM にネットワーク機能を提供するために使用されるのは、次のうちどれですか?
vSwitch
49
ネットワーク管理者は、監査人がシステムログへの読み取り専用アクセス権を持ち、システム管理者がシステムログへの読み取りおよび書き込みアクセス権を持ち、オペレーターがシステムログにアクセスできないことを確認する必要があります。ネットワーク管理者は、これらの機能カテゴリごとにセキュリティグループを設定しました。ネットワーク管理者が最小限の管理努力でこれらの権限を維持できるセキュリティ機能は、次のうちどれですか?
ロールベースのアクセス
50
権威ある NS への MX レコードの更新を迅速化するために使用されるのは、次のうちどれですか?
生存時間
51
新しいオフィスに移動するクライアントは、同じサブネット上にある 412 のネットワーク接続デバイスに対応する IP ネットワークを設定することを望んでいます。サブネットはできるだけ小さくする必要があります。必要な結果を達成するために、次のどのサブネットマスクを使用する必要がありますか?
255.255.254.0
52
会社が大企業に買収されています。買収プロセスの一環として、会社のドメインはクライアントを企業組織ページにリダイレクトする必要があります。次のうち、どの DNS レコードを作成する必要がありますか?
CNAME
53
ユーザーはビデオ会議に問題があり、サポートを求めています。次のうち、パフォーマンスを最も向上させるのはどれですか?
サービスの質
54
ネットワーク技術者は、ファイアウォールを介して許可されるために必要なアクセス要件を持つ企業のために新しいファイアウォールを設定しています。ファイアウォールの最後のルールとして通常適用されるのは次のうちどれですか?
暗黙の否定
55
システム管理者は VoIP ネットワークを実行しており、ジッターと高レイテンシを経験しています。管理者がこれらの問題の原因を判断するのに最も役立つのは、次のうちどれですか?
ネットワーク上の SNMP トラップの設定
56
ビデオ会議デバイスの適切なネットワーク構成について、次の手順が公開されました。「ネットワークに有効な静的 RFC1918 アドレスを設定します。NAT を介して接続を使用するオプションを確認してください。」次のうち、デバイスの有効な IP アドレス設定はどれですか?
172.19.0.2
57
ネットワーク管理者は、スイッチのインターフェイスエラーを確認しています。スイッチポートが設定された MTU を超えるパケットを受信していることを示すのは、次のうちどれですか?
ジャイアンツ
58
ネットワーク管理者は、HDMI over IP ソリューションを実装する必要があります。ネットワーク管理者は、スムーズなビデオ配信を確保するために最も可能性の高いのは次のうちどれですか?
ジャンボフレーム
59
ネットワーク管理者は、オーバーヘッドを削減し、SAN の効率を高めたいと考えています。これらの目標を達成するために設定できるのは、次のうちどれですか?
ジャンボフレーム
60
不正なAPが接続され、休憩室で従業員にインターネットアクセスを提供しているのが発見されました。WAP を物理的に削除せずにこれが起こらないようにするために使用するのに最適なのは、次のうちどれですか?
ポートセキュリティ
61
会社のネットワークは、すべてのリモートオフィスからのすべてのインターネットバウンドトラフィックがメインデータセンターを介して終了するように設定されています。次のネットワークトポロジのうち、このセットアップを最もよく表しているのはどれですか?
ハブアンドスポーク
62
業界の要件に準拠するために、クラウドサーバーのセキュリティ評価は、インターネット上の攻撃者にさらされているプロトコルと弱点を特定する必要があります。評価を完了するのに最も適したツールは、次のうちどれですか? (A) tcpdumpを使用して、プロトコルアナライザで出力ファイルを解析します。
nmapを使用して、サーバーのパブリックIPをターゲットとして設定します。
63
システム管理者は、PATでNATを使用してファイアウォールを設定しています。LANインターフェイスに最も適しているのは次のうちどれですか?
172.23.0.0
64
パケットには、ネットワークを無期限に横断しないように値が割り当てられます。次のうち、この値を表すBESTはどれですか?
生きる時間 (TTL)
65
ユーザーが個人の携帯電話で仕事のメールにアクセスしたい場合、参照すべきポリシーは次のうちどれですか?
BYODポリシー
66
ファイアウォールの交換後、ネットワークの可用性に関連するいくつかのアラームとメトリクスは、SNMPに依存する監視システムの更新を停止しました。ネットワーク管理者が最初にすべきことは、次のうちどれですか?
監視システムでデバイスのMIBを変更します。
67
宛先ホストでは、次のOSIモデルレイヤーのうち、UDPヘッダーのチェックサムが不良のセグメントを破棄するものはどれですか?
トランスポート
68
インターネットと企業のトラフィックを分離するために使用すべきVPN構成は、次のうちどれですか?
スプリットトンネル
69
RJ45ポートを備えたエンドポイントデバイスをSTポートを備えたネットワークデバイスに接続する場合、必要なものは次のうちどれですか?
メディアコンバーター
70
経営陣は、災害復旧計画の一環として48時間のRTOを設立しました。次の手順のうち、ポリシーの要件を満たすものはどれですか?
48時間以内にすべてのシステムを回復します。
71
近くの建物間の高速ネットワーク接続を提供するために使用される可能性が最も高いケーブルタイプは、次のうちどれですか?
ファイバー
72
次のうち、安全なサイトに入るために使用される可能性が最も高い物理的なセキュリティメカニズムはどれですか?
アクセス制御
73
南北のトラフィックの流れを説明するベストは、次のうちどれですか?
公開されたウェブサーバーにアクセスするパブリックインターネットユーザー
74
遠隔地で野生生物を監視するカメラへの接続を提供するために、ネットワークスイッチが設置されました。組織は、侵入者が遠隔地の無人機器を利用して不正なデバイスを接続し、組織のリソースにアクセスする可能性があることを懸念しています。次のテクニックのうち、懸念に最も対処できるのはどれですか?
MACフィルタリングを使用してポートセキュリティを設定します。
75
技術者は、サーバーにインストールされているアプリケーションを文書化しており、サーバーへの既存のすべてのWebおよびデータベース接続を確認する必要があります。技術者がこのタスクを達成するために使用すべきツールは、次のうちどれですか?
netstat
76
技術者は、ワークステーションがVoIP電話に接続されているときにネットワークリソースにアクセスできないユーザーを支援しています。技術者は電話に欠陥があると判断し、交換します。トラブルシューティングの方法論によると、技術者は次のうちどれを行うべきですか?
機能を確認します。
77
次のOSIモデルレイヤーのうち、IPヘッダーが含まれているのはどれですか?
ネットワーク
78
小さなオフィスはWiFi 4 APを実行しており、近隣のオフィスは関連するデバイスへのスループットを増やしたくありません。オフィスがネットワークパフォーマンスを向上させるための最も費用対効果の高い方法は、次のうちどれですか?
チャネルボンディングを有効にします。
79
ネットワーク技術者がアプリケーションの問題をトラブルシューティングしています。技術者は仮想環境で問題を再現することができます。トラブルシューティングの方法論によると、技術者が次に実行する可能性が最も高いアクションは次のうちどれですか?
考えられる原因の理論を確立する。
80
技術者は、ワイヤレスパフォーマンスの低さに関するクライアントのレポートをトラブルシューティングしています。クライアントモニターを使用して、技術者は次の情報をメモします。 SSID Signal (RSSI) Channel Corporate -50 9 Corporate -69 10 Corporate -67 11 Corporate -63 6 次のうち、問題の原因である可能性が最も高いのはどれですか?
チャンネルオーバーラップ
81
ネットワーク技術者は、syslog サーバーのエントリを確認し、スイッチから次のメッセージを検出します。 SPANNING-TREE Port 1 BLOCKED 次のうち、問題を説明するものはどれですか?
ループが発見され、その影響が軽減された。
82
ある企業がメールサービスをクラウドソリューションに移行しました。移行後、内部ユーザーの3分の2がメールボックスに接続できましたが、内部ユーザーの残りの3分の1は接続に失敗しました。外部で作業しているユーザーは、問題を報告していません。ネットワーク管理者は、内部ホストから収集された次の出力を識別します。 makefile コードをコピーする c:\user> nslookup newmail.company.com Non-Authoritative Name: newmail.company.com IPs: 3.219.13.186, 64.58.225.184, 184.168.131.243 ネットワーク管理者が次に実行すべき検証タスクは、次のうちどれですか?
ファイアウォール ACL をチェックして、必要な IP アドレスがすべて含まれていることを確認します。
83
ネットワーク技術者は、ネットワークのセキュリティを強化するために雇われました。技術者は、暗号化を有効にし、Web ブラウザを介して AP セキュリティのためのパスワードを作成する必要があります。これらの要件を最もよくサポートできるのは、次のうちどれですか?
WPA2
84
ネットワーク管理者は、スイッチポートへの接続に問題があるデバイスを特定しようとしています。次のうち、問題を特定するのに最も役立つものはどれですか?
syslog サーバー
85
複数のルーターを持つ企業は、可能な限り最小限のダウンタイムで HA ネットワークゲートウェイを実装したいと考えています。このソリューションは、ネットワーククライアントのゲートウェイ設定の変更を必要としません。技術者が設定すべきものは次のうちどれですか?
共有 VIP を設定し、ルーターに VRRP を展開します。
86
Linux ベースのシステムへの安全な接続を可能にするプロトコルは、次のうちどれですか?
SSH
87
ネットワーク管理者は、非常に高いラント数を報告している2つのレイヤ 2 スイッチ間の通信をトラブルシューティングしています。両方のスイッチで複数のポートを試しても、問題は解決しません。問題を解決するために、ネットワーク管理者は次のうちどれを実行する必要がありますか?
両方のスイッチの MTU サイズを大きくします。
88
職場でセキュリティトレーニングに参加するユーザーは、企業アプリケーションのパスワードとして単一の単語を使用しないことをお勧めします。次のうち、これはどれから最も保護しますか?
辞書攻撃
89
ネットワーク管理者は、ルーティングテーブルとマルチキャストメンバーシップを表示できる単一のコマンドラインツールを実行する必要があります。管理者が要件を達成するのに最も役立つのは、次のうちどれですか?
arp
90
ネットワークを設計する際に最も多くの接続を要求するトポロジは、次のうちどれですか?
メッシュ
91
技術者は、ウェブサイトに接続できないユーザーを支援しています。技術者は、ワークステーションのデフォルトゲートウェイと DNS サーバーに ping を実行しようとします。トラブルシューティングの方法論によると、これは次の例です。
ソリューションの実装
92
次のうち、同じ物理インフラストラクチャで複数のビジネスをホスティングすることについてBESTに説明しているのはどれですか?
ハイブリッド
93
IT 担当者が新しい WAP をインストールしています。役員が詐欺されたユーザーを WAP に安全に変更する必要があるのは、次のうちどれですか?
AES 暗号化
94
技術者は、Cat6 イーサネットケーブルを LCポートのみのデバイスに接続しています。技術者がこのタスクを達成するために最も可能性の高い技術は、次のうちどれですか?
メディアコンバーター
95
ネットワーク管理者は、レイヤ3スイッチでNetFlowを有効にすることを望んでいるが、この機能がスイッチにどのように影響するかを懸念しています。機能の影響を最もよく測定するために、管理者がSNMPを使用してグラフ化すべきメトリックは、次のうちどれですか?
CPU使用量
96
技術者は、ワークステーションのネットワーク接続の問題に関するレポートのトラブルシューティングをしています。調査の結果、技術者はワークステーションがネットワークインターフェイスにAPIPAアドレスを表示していることに注意してください。技術者は、VLANの割り当てが正しいこと、およびネットワークインターフェースに接続性があることを確認しました。ワークステーションが経験している最も可能性の高い問題は、次のうちどれですか?
DHCPの枯渇
97
技術者がファイアウォールの手動再構成を実行し、ネットワーク接続が再確立されました。しかし、以前にsyslogサーバーに送信された一部の接続イベントは、ファイアウォールによって生成されなくなりました。技術者が問題を解決するために実行する必要があるのはどれですか?
新しいファイアウォールで適切なロギングレベルを調整します。
98
IMAPクライアントは、次のどのOSIモデルレイヤーで実行されますか?
レイヤー7
99
次の攻撃ベクトルのうち、Webサイトにアクセス要求を送信し、応答できない多数のデバイスを表すのはどれですか?
DDoS
100
ネットワーク技術者は、悪意のあるウェブサイトのIPv6アドレスを特定する必要があります。この情報を提供するレコードタイプは、次のうちどれですか?
AAAA