すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

シスコ200-901試験問題|オンライン試験準備資料

弊社の総合試験資料でCisco Certified DevNet Associate (DEVASC)の200-901試験に合格できます。弊社の模擬試験および学習教材は200-901試験の問題および解答を提供しており、あなたが実際の試験環境を模擬することができます。弊社の検証済みサンプル問題集と模擬試験で自分の長所と短所をはっきりさせて、徹底的な試験準備を保証します。弊社の最新試験問題集はすべての試験範囲をカバーしていますから、あなたがDEVASC認定試験に合格するために必要な知識と技能を身につけることができます。弊社の信頼できる試験資料と練習問題で自信をつけて、200-901試験に合格する確率を高めましょう。
他のオンライン試験を受ける

質問 #1
ある企業は、業務を簡素化するテクノロジーの導入を加速したいと考えている。スタッフのスキルレベルはさまざまで、初級、中級、上級のマルチドメインの使用例を簡単に検索できる単一のサイトを探しています。どのサイトを使うべきか?
A. デブネット・エコシステム・エクスチェンジ
B. DevNetオートメーションエクスチェンジ
C. デブネット・クリエーションズ
D. DevNetサポートフォーラム
回答を見る
正解: D
質問 #2
DNSを通じてマルウェアやコンテンツのフィルタリングを行うシスコの製品はどれですか?
A. Cisco ASA Firepowerモジュール
B. Cisco AMP
C. Cisco ISE
D. シスコ・アンブレラ
回答を見る
正解: D
質問 #3
有線および無線ネットワークにおいて、組織全体の自動化、セキュリティ、ポリシー実施、および俊敏性を提供するシスコのプラットフォームはどれですか?
A. Cisco SD-WAN
B. シスコDNAセンター
C. Cisco ACI
D. シスコ・アンブレラ
回答を見る
正解: B
質問 #4
Cisco Finesseプラットフォームの特徴は何ですか?
A. アプリケーションは、ネットワークがトリガーしたイベントに対してサービスを呼び出すことができます。
B. このプラットフォームは、HDビデオおよびオーディオ会議のためのすぐに使えるプラットフォームを提供します。
C. アプリケーションは、デスクトップからリモートでプラットフォームに追加される。
D. このプラットフォームには、エンタープライズクラスのIMエンジンが含まれています。
回答を見る
正解: C
質問 #5
エンジニアは、Firepower Management Center REST APIを使用して、ローカルで利用可能なFirepower Threat Defenseアップグレードパッケージのリストを取得する必要があります。エンジニアは、URL:/api/fmc_platform/v1/updates/upgradepackages/f413afeb-e6f6-75f4-9169-6d9bd49s625eでGETリクエストを使用します。"f413afeb-e6f6-75f4-9169-6d9bd49s625e "は何を表していますか。
A. コンテナUUID
B. パッケージUUID
C. ドメインUUID
D. オブジェクトUUID
回答を見る
正解: B
質問 #6
ホスト上で実行されているプロセスが、このDockerコンテナ内で実行されているサービスにアクセスしたいと考えています。接続にはどのポートが使用されますか?
A. 3000から5000までのアウトバウンド接続のみが可能です。
B. ポート3000
C. 3000と5000の間の任意のポート
D. ポート5000
回答を見る
正解: B
質問 #7
DRAG DROP (Drag and Dropはサポートされていません)左からDockerfileの説明を右の説明にドラッグ&ドロップしてください。すべてのオプションが使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #8
Dockerベースのアプリケーションのセキュリティ上の利点は2つありますか?(2つ選んでください)。
A. docker build -p 8080:80 alpine:latest
B. docker exec -p 8080:80 alpine:latest
C. docker start -p 8080:80 alpine:latest
D. docker run -p 8080:80 alpine:latest
回答を見る
正解: AB
質問 #9
イメージIDがa391665405feで、タグが "latest "のローカルDocker alpineイメージが作成されました。タグ付けされたイメージに基づいて実行中のコンテナを作成し、コンテナ・ポート8080をホスト上のポート80にバインドするコマンドはどれですか?
A. このdockerイメージで起動したコンテナのローカルポート8080は、共同ホストコンテナや外部クライアントからアクセス可能です。
B. DockerfileのEXPOSEコマンドでIPアドレスが指定されていないため、ローカルポート8080に全く到達できない。
C. ローカルポート8080は、このdockerイメージで起動したコンテナと同じdockerホスト上で動作している他のコンテナからアクセス可能です。
D. このdockerイメージで起動したコンテナのローカルポート8080は、外部クライアントからアクセス可能です。
回答を見る
正解: D
質問 #10
DevOpsの基本原則となる2つの要素はどれか(2つ選べ)。
A. ベアメタルシステム
B. 仮想マシン
C. コンテナ
D. アプリケーション
回答を見る
正解: AD
質問 #11
ハイパーバイザーの上で直接実行されるプラットフォームは?
A. 仮想マシン
B. 仮想Python環境
C. コンテナ
D. ベアメタル
回答を見る
正解: B
質問 #12
DRAG DROP (Drag and Dropはサポートされていません)Bashスクリプトのコードが欠けているボックスに、下からコードをドラッグ&ドロップして、欠けている課題を完成させます:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #13
展示を参照してください。表示されているBashスクリプトの動作は何ですか?
A. カレントフォルダ内のすべてのディレクトリに対して、スクリプトはディレクトリに入り、新しいディレクトリを作成する。
B. スクリプトは入力されるまで待つ。ディレクトリが存在する場合、スクリプトは同じ名前のディレクトリがなくなるまでその中に入り、それから新しいディレクトリを作成する。
C. スクリプトは入力されるまで待機し、入力されたディレクトリに入り、同じ名前で新しいディレクトリを作成します。
D. スクリプトは"$ndir "というディレクトリに入り、"$ndir "という新しいディレクトリを作る。
回答を見る
正解: B
質問 #14
Bashシェルを使用する場合、devnetコマンドの出力はどのように "output.txt "という名前のファイルに保存されますか?
A. devnet > output
B. devnet|出力
C. devnet < output
D. devnetとoutput
回答を見る
正解: A
質問 #15
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左からBashコマンドを右の関連するアクションにドラッグ&ドロップします。選択して配置します:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #16
TARGET_DIR=/usr/local/certsfor f in '__________ __________'; do __________ $f' openssl sha -sha256 -r < $f | cut -f1 -cl' ''。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #17
プロジェクトを新しいコードベースに移行した後、"old_project "ディレクトリを削除しなければならない。このディレクトリには複数の読み取り専用フライがあり、確認のプロンプトを表示せずに再帰的に削除する必要があります。どのBashコマンドを使用しなければなりませんか?
A. rmdir -p old_project
B. rm -rf old_project
C. rm -r old_project
D. rmdir old_project
回答を見る
正解: B
質問 #18
IoTの実装でエッジコンピューティングを使用するメリットは何ですか?
A. データ処理の高速化
B. ネットワーク設計の複雑さが少ない
C. 低コストのネットワーク設計
D. ネットワーク・コンポーネントの高可用性
回答を見る
正解: D
質問 #19
エッジコンピューティングの利点とは?
A. 処理をデータソースに近づけることで、ネットワークの待ち時間を短縮できる。
B. デバイスや他のデータソースからのデータ速度を低下させる。
C. デバイスと処理の距離が縮まり、セキュリティがシンプルになる。
D. 中央集権的なデータ処理の必要性がなくなる。
回答を見る
正解: A
質問 #20
DRAG DROP (Drag and Dropはサポートされていません)展示物を参照してください。左の変数を、展示物の欠落している割り当てに一致する右の項目番号にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #21
DRAG DROP(ドラッグ&ドロップはサポートされていません)左の説明を右の正しいアプリケーション展開モデルにドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #22
攻撃者がアプリケーション内のインタプリタに敵対的なデータを送信できる場合に発生する脅威のタイプはどれか。
A. 機密データの暴露
B. 壊れた認証
C. クロスサイト・スクリプティング
D. インジェクション
回答を見る
正解: D
質問 #23
ある企業が、オンプレミスのインフラのみを使用し、ユーザーによるセルフサービスが可能で、拡張が容易なクラウド展開を探している。これらの要件に対して、どのクラウド・ソリューションを選択すべきか?
A. マルチ
B. プライベート
C. ハイブリッド
D. パブリック
回答を見る
正解: B
質問 #24
この例が示す OWASP の脅威はどれですか?
A. 壊れたアクセス制御
B. クロスサイトスクリプティング
C. SQLインジェクション
D. 中間者
回答を見る
正解: B
質問 #25
CI/CDパイプラインは何を目指すべきか?
A. 手作業を最小限に抑える
B. 配備前の手動テストを可能にする
C. 毎月の固定スケジュールで新規導入をサポートする。
D. フィードバックのための文書化されたプロセスを提供すること
回答を見る
正解: B
質問 #26
ある企業が社内改革の一環としてDevOpsを採用し、最初のデプロイの成功を検証している。開発者とエンジニアは、結果として生じた問題を解決するために協力している。しかし、この新しい作業方法によってオーバーヘッドが増加し、チームは時間内にリリースを完了することが難しくなっています。CALMSフレームワークのうち、同社が改善の対象とすべき分野はどれか?
A. コラボレーション
B. リーン
C. シェアリング
D. 測定
回答を見る
正解: B
質問 #27
展示を参照してください。引数を含め、コンテナの起動時に実行されるコマンドはどれですか?
A. /bin/sh -c "/bin/sleep 30 && nginx -g ˶'daemon off;˶'"
B. /bin/sh -c "/bin/sleep 10 && nginx -g ˶'daemon off;˶'"
C. /bin/bash -c "/bin/sleep 30 && nginx -g ˶'daemon off;˶'"
D. /bin/sh -c "/bin/sleep 30" && nginx -g ˶'daemon off;˶'
回答を見る
正解: A
質問 #28
ある開発者が新しいセキュアな API を作成し、その機能をローカルでテストしている。APIはさらにテストするためにコンテナに追加され、他のチームメンバーやアプリケーションはAPIに接続する必要がある。コンテナ内のAPIをポート8443として公開し、ホスト外部からの接続を許可するコマンドはどれか。
A. docker run -p 127
B. docker run -p 0
C. docker run -p 0
D. docker run -p 127
回答を見る
正解: C
質問 #29
開発者がDockerビルドで使用する新しいイメージを作成し、コマンドを使ってイメージにタグを追加しました。
A. $ docker build -p local/app:0
B. $ docker run -t local/app:0
C. $ docker run -p local/app:0
D. $ docker build -t local/app:0
回答を見る
正解: D
質問 #30
SSHとHTTPSを使用して、デバイスの管理インターフェイスへのアクセスを制限する必要があります。このプロトコルが機能するためには、どの2つのポートがACLに含まれていなければなりませんか?(2つ選んでください)。
A. 既存アプリケーションへの新機能の導入を加速する。
B. コード開発中のバージョン管理を提供する
C. 新しいコードの迅速な展開を可能にする
D. 開発中にありがちなミスをなくす
回答を見る
正解: AD
質問 #31
アプリケーション開発でコードレビュープロセスを使用するメリットは何ですか?
A. フィッシング
B. DoSについて
C. 総当たり攻撃
D. CSRF
回答を見る
正解: D
質問 #32
OWASP のどの脅威が、ユーザが既に認証したウェブアプリケーションを利用して攻撃を実行するか?
A. ハイブリッド
B. 仮想マシン
C. コンテナ
D. ベアメタル
回答を見る
正解: D
質問 #33
分散バージョン管理システムの利点は何ですか?
A. ユーザーが小さな仕事を頻繁にシステムにコミットするように促す。
B. システムにコミットする前に、すべてのコードが最低基準を満たしていることを確認する。
C. インターネットに接続していないときでもコードベースで作業できる。
D. すべてのコードがシステムにコミットされる前にテストされることを保証する。
回答を見る
正解: C
質問 #34
ある企業は、組立工場で生成される大量のログデータを保存するための新しいプラットフォームを必要としている。このプラットフォームはスケーラブルでなければならないため、基盤となるテクノロジーは、データとインデックス作成用の新しいノードを迅速に展開するための経路を提供しなければならない。データには機密情報が含まれているため、専門家による暗号化ツールを使用してデータを保護する必要がある。要件を満たすアプリケーション展開モデルはどれか?
A. エッジ
B. プライベートクラウド
C. パブリッククラウド
D. ハイブリッドクラウド
回答を見る
正解: B
質問 #35
CI/CDパイプラインの手続き的要素とは何か?
A. バンドルされた成果物が生成されなければならない。
B. パイプラインが実行を継続するためには、すべてのテストがパスしなければならない。
C. パイプラインの実行を止めずに落ちるテストがある。
D. ビルドを識別するリリースラベルは任意です。
回答を見る
正解: A
質問 #36
信頼されていないデータが、コマンドやクエリの一部としてインタプリタに入力として供給された場合に発生するOWASPの脅威はどれか?
A. 壊れた認証
B. データ露出
C. インジェクション
D. クロスサイト・スクリプティング
回答を見る
正解: C
質問 #37
ネットワーク・コントローラー・レベルの管理機能を提供する製品はどれですか?
A. Cisco ISE
B. シスコDNAセンター
C. Cisco UCS Manager
D. Cisco NX-OS
回答を見る
正解: B
質問 #38
Cisco VIRLソフトウェアツールの目的は何ですか?
A. コンフィギュレーションをコンプライアンス基準に照らして検証する。
B. APIワークフローの自動化
C. ネットワークのシミュレーションとモデル化
D. アプリケーションのパフォーマンスをテストする
回答を見る
正解: C
質問 #39
このYANGモジュールには何が含まれていますか?
A. インターフェース管理
B. BGP
C. オープンフロー
D. トポロジー
回答を見る
正解: A
質問 #40
どのCI/CDツールが、ソフトウェアのビルド、テスト、デプロイに使われる自動化ツールですか?
A. ギット
B. グラドル
C. ナギオス
D. ジェンキンス
回答を見る
正解: D
質問 #41
オートメーションスクリプトを実行すると、2回中1回は内部サーバーへの接続に失敗します。この動作は、異なるクライアントから見られます。どのネットワーク機器に問題があるのでしょうか。
A. ロードバランサー
B. スクリプトが実行されているラップトップ
C. スイッチ
D. ルーター
回答を見る
正解: A
質問 #42
展示を参照してください。どのインフラ自動化方法が示されていますか?
A. CI/CDパイプライン
B. リーン
C. アジャイル
D. ウォーターフォール
回答を見る
正解: A
質問 #43
展示を参照してください。エンジニアがロードバランサーサーバーを設定する必要があります。エンジニアは、Bash を使用してワークフローを自動化するスクリプトを準備します。スクリプトは nginx パッケージをインストールし、/opt/nginx ディレクトリに移動し、さらなる処理のために sites.txt ファイルを読み込みます。スクリプトのワークフローに基づいて、sites.txt の情報を使用してループ内で自動化されている処理はどれですか。
A. template
B. ファイルの内容を使ってtemplate
C. /etc/nginx/sites_enabledディレクトリにtemplate
D. ファイル内の情報を使用して、/etc/nginx/sites_enabledディレクトリに空のファイルを作成し、その所有者を割り当てます。
回答を見る
正解: A
質問 #44
展示を参照してください。ネットワークエンジニアはネットワークから情報を収集する必要があります。エンジニアは Cisco Meraki API を使用してワークフローを自動化するスクリプトを準備します。スクリプトは、組織とネットワーク情報を収集するためにネストされたループ上で実行され、収集されたデータを最終的な収集に使用する必要があります。Python スクリプトを使用して自動化されるプロセスはどれですか?
A. BLDG21ネットワーク上のクライアントのIDを収集する。
B. ACME組織のIDをリストアップしてください。
C. BLDG21がACME組織の一部である場合は、BLDG21のネットワーク情報を提供する。
D. ACME組織、BLDG21ネットワーク、ネットワーク上のクライアントのIDを収集する。
回答を見る
正解: D
質問 #45
Pythonスクリプトの機能は何ですか?
A. 返されたネットワークデバイスのリストをループし、各デバイスについて、デバイス名と管理IPアドレスを表示する。
B. 使用可能なデバイスの総数を数え、印刷する。
C. 返された各デバイスについて、デバイスタイプと関連する管理IPアドレスを表示します。
D. ネットワークデバイスのリストを繰り返し、すべてのデバイス名と管理IPアドレスを出力ファイルに書き込みます。
回答を見る
正解: A
質問 #46
展示を参照してください。diff -u README.md-repo README.mdコマンドの出力を示します。元のファイルは165行ありました。編集後のファイルには何行ありますか?
A. 162
B. 165
C. 172
D. 173
回答を見る
正解: D
質問 #47
ユニファイドDiffのチャンクの開始行の例はどれか?
A.
A. @@ -20191007t1200 +88,90 @@ @@。
B. @@ -88,10 +88,6 @@
C. c
D. -20191007t1200 +20191008t1349
回答を見る
正解: B
質問 #48
DRAG DROP(ドラッグ&ドロップはサポートされていません)RESTCONFプロトコルスタックの要素を左から右の正しい記述子にドラッグ&ドロップします。左側のすべての要素が使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #49
このAnsible playbookを実行した結果はどうなりますか?
A. プレイブックは、新しいスタートアップ設定をCISCO_ROUTER_01にコピーします。
B. プレイブックは、新しい実行中の設定をCISCO_ROUTER_01にコピーします。
C. プレイブックは、CISCO_ROUTER_01の実行中の設定をバックアップします。
D. プレイブックは、CISCO_ROUTER_01のスタートアップ設定をバックアップします。
回答を見る
正解: D
質問 #50
展示を参照してください。Ansibleスクリプトが実行された後のスイッチの構成を説明する2つの記述はどれですか?(2つ選んでください)。
A. 新しいランニングコンフィグレーションがIOSルーターにプッシュされます。
B. IOSルーターのスタートアップコンフィグレーションがローカルフォルダにコピーされる。
C. IOSルーターの現在の実行コンフィグレーションがバックアップされます。
D. 新しいスタートアップコンフィグレーションがIOSルーターにコピーされます。
回答を見る
正解: AC
質問 #51
このAnsibleプレイブックはIOSルータにどのような効果をもたらしますか?
A. 人形
B. CFエンジン
C. アンシブル
D. シェフ
回答を見る
正解: C
質問 #52
構成管理ツールセットへの変更をテストできるようにするのはどれですか?
A. パイレーツ
B. ナパーム
C. Cisco VIRL
D. アンシブル
回答を見る
正解: D
質問 #53
展示を参照してください。ある開発者が、社内コミュニケーションアプリにボットを統合する必要があります。開発者は、Ansibleを使用してwebexbotパッケージをteamsbotパッケージに置き換えたいと考え、playbookを準備します。最初の2つのタスクで、playbookはwebexbotを停止し、teamsbotがインストールされていることを確認します。ワークフローの最後のタスクで、開発者がAnsible playbookを実行すると、何が達成されますか?
A. webexbotパッケージをアンインストールし、設定ファイルを削除します。
B. webexbotをインストールし、設定ファイルを保持します。
C. webexbotサービスを停止してアンインストールし、設定ファイルを保持する。
D. purgeパッケージがリポジトリにあるかどうかを検索し、webexbotパッケージをアンインストールする。
回答を見る
正解: A
質問 #54
DRAG DROP(ドラッグ・アンド・ドロップはサポートされていません)左の管理タイプを右の実行レベルにドラッグ・アンド・ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #55
ネットワーク・プログラマビリティを使う利点は何ですか?
A. 手動設定の方が速い。
B. クラウドの抽象化は起こらない。
C. デバイスのCLIアクセスを削除します。
D. よりスケーラブルで複製可能なネットワーク・プロビジョニングを提供します。
回答を見る
正解: D
質問 #56
エージェントレス構成管理システムの機能とは何ですか?
A. PythonやRubyのような高級言語のインタプリタがマネージドホストに必要です。
B. 更新されたコンフィグレーションを受け取るために、管理ホストが集中ホストに接続する必要があります。
C. マネージドホストとのインターフェイスのために、ドメイン固有言語の基礎としてコンパイル言語を使用する。
D. 管理対象ホストとのインターフェースに既存のプロトコルを使用する。
回答を見る
正解: D
質問 #57
展示を参照してください。あるネットワークエンジニアが、特定の Cisco スイッチのポートの有効化/無効化プロセスを自動化したいと考えています。このエンジニアは、RESTCONFを介してリクエストを送信するスクリプトを作成し、YANGモデルとしてietfを、ペイロードとしてJSONを使用します。Loopback1 という名前のインターフェイスを有効にするコマンドはどれですか?
A. enable_function(Loopback1, true, '''?iana-if-type:softwareLoopback''''?)
B. enable_function(''?iana-if-type:softwareLoopback''?', ループバック1, true,)
C. def enable_function(''?iana-if-type:softwareLoopback''?', ループバック1, false,)
D. def enable_function(Loopback1, true, '''?iana-if-type:softwareLoopback''''?)
回答を見る
正解: A
質問 #58
あるエンジニアが Cisco Nexus デバイスを設定する必要があり、このワークフローを自動化したいと考えています。エンジニアは、Ansible playbook を使用してデバイスを構成するために Cisco NX-OS REST API を有効にします。コードを実行する前に、コードが正しく動作することを確認するためにどのリソースを使用する必要がありますか?
A. Cisco NX-OS SDK
B. シスコラーニングラボ
C. シスコ・コード・エクスチェンジ
D. シスコモデリングラボ
回答を見る
正解: D
質問 #59
特定のプラットフォーム要件を持つ新しいアプリケーションを開発中である。プラットフォームとアプリケーションのデプロイメント、および継続的なプラットフォーム管理は、完全に自動化されていなければならない。アプリケーションには、ディスクI/O要件が大きい大規模なデータベースコンポーネントが含まれています。要件を満たすアプリケーション展開タイプはどれですか?
A. Python仮想環境
B. 仮想マシン
C. ベアメタル
D. コンテナ
回答を見る
正解: B
質問 #60
展示を参照してください。ある開発者は、nginx パッケージを使用する Web ロードバランサのパッケージをチェックする必要があります。開発者は、Ansibleインベントリで必要に応じてサーバを更新し、関連するサーバでこのワークフローを自動化するためにAnsibleプレイブックを準備します。Ansible playbookによって自動化されるプロセスはどれですか?
A. apache2がシステム上で利用できない場合にのみnginxがインストールされることを確認し、その後、他のすべてのパッケージを更新する。
B. インストールせずに、apache2が利用できないこととnginxがインストールされていることを確認し、リポジトリを最新バージョンに更新する。
C. apache2サーバーをアンインストールし、nginxサーバーをインストールした後、すべてのパッケージを最新バージョンに更新する。
D. nginxをインストールし、apache2をアンインストールしてから、パッケージリポジトリが最新バージョンであることを確認する。
回答を見る
正解: C
質問 #61
展示を参照してください。あるエンジニアが、データベース上のユーザーの管理者権限を定期的にチェックする必要があり、そのプロセスを自動化するための Python スクリプトを用意しました。スクリプトはデータベースに接続し、クエリを実行します。コード内の秘密の保護に関するセキュリティ上の問題は何ですか。
A. 漏洩の可能性がある場合は、コンフィギュレーションファイルに保存しなければならない。
B. ユーザーデータベースに保存されている場合は、Base64エンコードされている必要があります。
C. ユーザーデータベースに保存される場合は、暗号化されていなければならない。
D. 認証を使用しない場合は、設定ファイルに保存する必要があります。
回答を見る
正解: C
質問 #62
展示を参照してください。ネットワークエンジニアは、Cisco DNA Center APIを使用してネットワークから情報を収集する必要があります。スクリプトは、'platformId' 'C9540-x'を持つデバイスを照会し、実行するコマンドを送信する必要があります。Pythonスクリプトによって自動化されるプロセスはどれですか?
A. showバージョンコマンドとshow ip int briefコマンドの集計結果
B. タイプC9500-40Xにおけるshow ip int briefコマンドの出力
C. show versionコマンドとshow ip int briefコマンドの実行情報
D. C9500-40Xで実行したコマンドのリストとshow ip int briefコマンドの情報
回答を見る
正解: B
質問 #63
展示を参照してください。unified diffで編集されている2つのファイルはどれですか?
A. 答えは解説セクションを参照。
回答を見る
正解: BC
質問 #64
DRAG DROP (Drag and Drop はサポートされていません) 展示を参照してください。FastEthernet2/0インターフェイスのkeepaliveを有効にするために、コードスニペットを下からコードの空白にドラッグアンドドロップします。すべてのオプションが使用されるわけではありません:
A. 通話はすべてオプションです。
B. すべての呼び出しは非同期です。
C. すべての呼び出しは同期です。
D. すべてのコールはカタログに依存する。
回答を見る
正解: A
質問 #65
ある企業が、OSPFプロセスに変更を加え、その影響を分析するために、本番インフラを模倣したシミュレート環境を作成する必要があります。何を使うべきか?
A. Cisco VIRL / Cisco CML
B. Cisco DevNetサンドボックスラボ
C. パイレーツ
D. 人形
回答を見る
正解: A
質問 #66
インフラ向けのCI/CDパイプラインの利点は何ですか?
A. 手作業によるミスを取り除く
B. 手動ステップを可能にする
C. オペレーションが不要になる
D. 配備に多様性をもたらす
回答を見る
正解: A
質問 #67
インフラ自動化のためのCI/CDパイプラインのどのステップで、複数の開発者のコードを組み合わせて、異なるコンポーネントをコンパイルし、テストするのか?
A. 統合
B. 配備
C. 開発
D. テスト
回答を見る
正解: A
質問 #68
展示を参照してください。スクリプトはどのワークフローを自動化しますか。
A. 監視対象のメディアサーバーを検索します。
B. 監視対象のメディアサーバーを更新する
C. 監視するメディアサーバーを追加します。
D. 監視中のメディアサーバーを削除します。
回答を見る
正解: C
質問 #69
デフォルトゲートウェイに関する記述のうち、正しいものはどれか。
A. 特定のトラフィックを拒否するセキュリティ機能です。
B. ルーティングテーブルに明示的なネクストホップを持たないIPパケットを受信するデバイスです。
C. パブリックアドレスとプライベートアドレスを変換する機能です。
D. 宛先アドレスが不明なレイヤ2フレームを受信するデバイスです。
回答を見る
正解: B
質問 #70
NETCONFはデフォルトでどのポートで動作しますか?
A. 23
B. 443
C. 822
D. 830
回答を見る
正解: D
質問 #71
あらかじめ設定されたセキュリティの役割に基づき、ネットワークトラフィックの送受信を監視・制御するシステムはどれか。
A. ルーター
B. スイッチ
C. ロードバランサー
D. ファイアウォール
回答を見る
正解: D
質問 #72
DNSにおいて、最終的にIPアドレスに解決される別の名前を参照するエイリアスを指定するレコードはどれか。
A. CNAME
B. NS
C. AAA
D. SOA
回答を見る
正解: A
質問 #73
DRAG DROP(ドラッグ&ドロップはサポートされていません)左からネットワークコンポーネント名を右の正しい説明にドラッグ&ドロップします。すべてのオプションが使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #74
ネットワークで使用される2種類のNATはどれか?(2つ選べ)
A. LAN内のスイッチを一意に識別するため
B. LAN内のルーターを一意に識別するため
C. LAN内のネットワークインターフェースを一意に識別するため
D. インターネット上でデバイスを一意に識別するため
回答を見る
正解: BE
質問 #75
DRAG DROP (Drag and Dropはサポートされていません)左側のネットワークオートメーションインターフェースを、右側のサポートするトランスポートプロトコルにドラッグ&ドロップします。すべてのオプションが使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #76
ルーティングテーブルに含まれる詳細はどれか?
A. ブロードキャストアドレス
B. TCPまたはUDPポート番号
C. IPプロトコル
D. 宛先ネクストホップまたは送信インターフェース
回答を見る
正解: D
質問 #77
ネットワーク・インターフェース・ハードウェア・アドレスの例は?
A. ワークステーション名
B. IPアドレス
C. ドメイン名
D. MACアドレス
回答を見る
正解: D
質問 #78
DRAG DROP(ドラッグ・アンド・ドロップはサポートされていません) 左側の機能性を右側の正しいネットワーク・デバイスにドラッグ・アンド・ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #79
ルーティング・プロトコルのトラフィックは、どのネットワーク・プレーンで処理されるのか?
A. 管理プレーン
B. データプレーン
C. 認証プレーン
D. コントロール・プレーン
回答を見る
正解: D
質問 #80
あるブロードキャスト・ドメインから別のブロードキャスト・ドメインへトラフィックを伝送するために使用されるデバイスはどれか?
A. レイヤー2スイッチ
B. プロキシサーバー
C. ルーター
D. ロードバランサー
回答を見る
正解: C
質問 #81
IPアドレスとホスト名のディレクトリ検索を提供するサービスは?
A. DNS
B. NAT
C. SNMP
D. DHCP
回答を見る
正解: A
質問 #82
ユーザーがWebサーバーにアクセスできず、トラフィックをキャプチャした後、キャプチャツールに「time exceeded in-transit」と報告するICMPパケットが表示されます。このWebサーバーへのアクセス問題の原因は何ですか?
A. パスの途中にあるルーターが間違った時刻を持っている。
B. 経路上のルーターがパケットを誤った方向にルーティングしている。
C. サーバーの負荷が高く、接続処理が間に合わなかった。
D. サーバーが遠すぎて、パケットがサーバーに到達するのに時間がかかりすぎる。
回答を見る
正解: B
質問 #83
レイヤー2スイッチでは、パケット伝送を意図した受信者に向けるために何が使われているか?
A. MACアドレス
B. IPv6アドレス
C. スパニングツリー
D. IPv4アドレス
回答を見る
正解: A
質問 #84
アプリケーション展開におけるファイアウォールの目的は何ですか?
A. ネイティブでサポートしていないアプリケーションにTLSサポートを追加する。
B. アプリケーションが必要とするポートだけにトラフィックを制限する。
C. アプリケーションのホスト名からIPアドレスへの変換を行う。
D. アプリケーションのインスタンスのプールにトラフィックを転送する。
回答を見る
正解: B
質問 #85
ある小さな会社には5台のサーバーと50台のクライアントがある。エンジニアがこのネットワークをクライアントとサーバーのサブネットに分けるべき2つの理由は何ですか?
A. 特定の機器のネットワーク接続を表す
B. ネットワーク上でローミングが許可されるトラフィックのタイプを指定する。
C. リソースの場所とそれを取得するメカニズムを指定する。
D. ネットワーク上の1つのホストに割り当てられる固有のIDを表します。
回答を見る
正解: AB
質問 #86
IPパケットがルーティングテーブルのどのルートにもマッチしない場合、どこにルーティングされますか?
A. ファイアウォール
B. ロードバランサー
C. セントラルスイッチ
D. デフォルトゲートウェイ
回答を見る
正解: D
質問 #87
クライアントがDNSサーバーに行う2つのクエリタイプはどれか?(2つ選んでください)
A. ルーターへの異なるTCP接続
B. 複数のサーバーにまたがる受信トラフィック
C. スイッチアーキテクチャを活用したネットワーク内のトラフィック
D. ネットワークへの発信接続
回答を見る
正解: BC
質問 #88
サーバ1とサーバ2間のトラフィックを制限するデバイスはどれですか?
A. デバイスB
B. デバイスC
C. デバイスD
D. デバイスE
回答を見る
正解: C
質問 #89
ネットワーク機器のMACアドレスの目的は何ですか?
A. デバイスのネットワークインタフェースを識別する一意のネットワークアドレス。
B. DHCPサーバーが提供する固有のネットワークインターレースアドレス。
C. デバイスのネットワーク・インターフェイスを識別する一意のハードウェア・アドレス
D. セントラルスイッチから提供される一意のハードウェアインターフェースアドレス
回答を見る
正解: C
質問 #90
最新のアプリケーション・デプロイメントでは、ロードバランサーはどのように使われているのか?
A. トラフィックをオフにしてコンピュートユニットを停止し、アップデートしてコンピュートユニットを立ち上げます。
B. 新しいコンピュートユニットが立ち上げられ、古いコンピュートユニットが撤去されても、トラフィックが継続するようにします。
C. 新しいユニットが立ち上げられる前に古いコンピュートユニットが廃止されるため、httpとhttpsのトラフィックが継続されるようにする。
D. 新しいコンピュートユニットを立ち上げ、コンピュートユニットをテストし、古いユニットから新しいユニットにトラフィックを切り替えます。
回答を見る
正解: D
質問 #91
NTPサービスが正しく動作するように、ファイアウォールで許可しなければならないプロトコルはどれですか?
A. TCP
B. ICMP
C. BGP
D. UDP
回答を見る
正解: D
質問 #92
TCPポート22で動作するプロトコルはどれか?
A. SSH
B. NETCONF
C. HTTP
D. テルネット
回答を見る
正解: A
質問 #93
MACアドレスの最初の3桁は何のためにあるのですか?
A. アダプタが送受信するパケット転送の優先度を定義します。
B. クライアントのルーティング識別子を定義する。
C. ネットワークカードまたはアダプターのベンダーを示す。
D. クライアントのIPアドレスを16進数で示す。
回答を見る
正解: C
質問 #94
展示を参照してください。ロードバランサーはネットワークトポロジーで何を可能にしますか?
A. インターネットサービスにアクセスするためのホスト型アプリケーション
B. アプリケーションサーバーにルーティングされる外部リクエスト
C. データベースサーバーにアクセスするアプリケーション
D. インターネットにアクセスするワークステーション
回答を見る
正解: D
質問 #95
ネットワークデバイスが目的地に到達するための「最良のルート」を選択する際に考慮する2つのことは何ですか?(2つ選べ)
A. 答えは解説セクションを参照。
回答を見る
正解: CD
質問 #96
DRAG DROP(ドラッグ・アンド・ドロップはサポートされていません)左の機能を右の機能を扱うプレーンの種類にドラッグ・アンド・ドロップします:
A. パスに沿ったアクセスリストがトラフィックをブロックしている。
B. Webサーバーにアクセスするには、ユーザーが認証する必要があります。
C. 経路上のルーターが過負荷のため、トラフィックをドロップしている。
D. トラフィックはNATで変換されることを許されず、ドロップされる。
回答を見る
正解: A
質問 #97
ユーザーがWebサーバーにアクセスできず、トラフィックをキャプチャした後、キャプチャツールに「通信が管理上禁止されています」と報告するICMPパケットが表示されます。このWebサーバーへのアクセス問題の原因は何ですか?
A. リバースプロキシ
B. ロードバランサー
C. DNS
D. ファイアウォール
回答を見る
正解: A
質問 #98
1つまたは複数のLAN上に、あたかも同じ配線に接続されているかのように通信するように設定されたデバイスのグループを作成する実装はどれか。
A. WLAN
B. VLAN
C. IPsec
D. HSRP
回答を見る
正解: B
質問 #99
プライベートIPアドレスの2つの特性とは?(2つ選んでください)。
A. SSH
B. NETCONF
C. HTTP
D. テルネット
回答を見る
正解: BD
質問 #100
Cisco Webexボットの開発中に、アプリケーションがファイアウォールのパブリックIPアドレスに到達しましたが、トラフィックがサーバー2のIPアドレスではなく、サーバー1のIPアドレスに転送されました。この問題の原因は何ですか?
A. トラフィックを書き換えるプロキシサーバーの設定が間違っている。
B. ルーターがサーバー2ではなくサーバー1にトラフィックを送信している。
C. スイッチが間違ったVLANにIPトラフィックを転送している。
D. ファイアウォールでNATが誤って設定されている。
回答を見る
正解: D
質問 #101
開発者が新機能の開発に取り組んでおり、'branch-41367549a-new' という名前のブランチに変更を加えました。このブランチを本番環境にマージしたところ、コンフリクトが発生しました。マージ前の状態を再現するには、開発者はどの Git コマンドを使わなければなりませんか?
A. git merge ג€"no-edit
B. git merge ג€"commit
C. git mergeג€"revert
D. git merge ג€"abort
回答を見る
正解: D
質問 #102
ある会社が、API を使用して Web サイトで処理される注文を自動化したいと考えている。このソリューションをサポートするネットワーク・デバイスは、次の条件を満たしている必要があります。 - XML エンコーディングをサポートする - 分散トランザクションをサポートする - YANG データ・モデルをサポートする - ソフトウェアの冗長性をサポートするこのソリューションに RESTCONF を使用できない要件はどれですか。
A. ソフトウェアの冗長性
B. YANGデータモデル
C. 分散トランザクション
D. XMLエンコーディング
回答を見る
正解: C
質問 #103
DRAG DROP(ドラッグ&ドロップはサポートされていません)展示を参照してください。Cisco SDKを使用してPythonスクリプトを構築するために、コードがないボックスに下からコードをドラッグアンドドロップしてください。すべてのオプションが使用されるわけではありません。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #104
ドラッグ・アンド・ドロップ(ドラッグ・アンド・ドロップはサポートされていません)左側の機能を右側のネットワーク機器にドラッグ・アンド・ドロップします。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #105
ホスト名をIPアドレスに解決するのはどの技術か?
A. DNS
B. SNMP
C. DHCP
D. NTP
回答を見る
正解: A
質問 #106
展示を参照してください。通信サーバー1とサーバー2はどの機器まで行くか?
A. デバイスB
B. デバイスC
C. デバイス D
D. デバイスE
回答を見る
正解: B
質問 #107
ネットワーク機器間のクロック同期に使用されるプロトコルはどれか?
A. FTP
B. NNTP
C. BGP
D. NTP
回答を見る
正解: D
質問 #108
HTTPステータスコード204の意味は何ですか?
A. リクエスト完了、新規リソース作成
B. サーバーがリクエストを正常に処理。
C. 成功したリクエストに対する標準応答
D. 無効なクエリパラメータ
回答を見る
正解: B
質問 #109
DockerでApacheウェブサーバコンテナをダウンロードし、コンテナ内の8080をホスト上の80にポートバインディングして実行する2つのコマンドはどれか。
A. 継続的デリバリー
B. バージョン管理
C. 継続的インテグレーション
D. 継続的デプロイメント
回答を見る
正解: CD
質問 #110
DRAG DROP(ドラッグアンドドロップはサポートされていません)展示を参照してください。スクリプトは、すべての組織とネットワークにわたるすべての Cisco Meraki MS220-BP スイッチの詳細を出力する必要があります。下部のコードスニペットをコードのボックスにドラッグアンドドロップして、スクリプトを完成させます。すべてのオプションが使用されるわけではありません。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #111
展示を参照してください。RESTCONFクエリが実行された後、どのHTTPコードが返されますか?
A. 201
B. 204
C. 302
D. 304
回答を見る
正解: A
質問 #112
DRAG DROP (Drag and Dropはサポートされていません)ハッピー・パスのシナリオを完成させるために、コードの空白に下からコード・スニペットをドラッグ・アンド・ドロップしてください。すべてのオプションが使用されるわけではありません。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #113
どのトラフィックがコントロールプレーンで処理されるのか?
A. BGP
B. SMB
C. NTP
D. NETCONF
回答を見る
正解: A
質問 #114
展示を参照してください。あるネットワークエンジニアが、一連のデバイスに新しいインタフェースを設定する必要があり、このタスクに Ansible playbook を使用する予定です。すべてのデバイスは SSH と NETCONF プロトコルをサポートしており、インタフェース変数はデバイスごとに一意です。netconf_config モジュールでタスクを自動化するために、変数を含む YAML ファイルはどのディレクトリにホストされますか?
A. 現在の作業ディレクトリ
B. host_varsディレクトリ
C. group_varsディレクトリ
D. ホームディレクトリ
回答を見る
正解: A
質問 #115
Cisco IOS XEとCisco NX-OSでサポートされているどの規格が、ネットワーク上の複数のデバイスのコンフィギュレーションを自動化するために使用されますか?
A. SNMP - YANG
B. b
C. CLI - YANG
D. d
回答を見る
正解: D
質問 #116
ある開発者が、アプリケーションの本番用コードで見つかったバグに対処しました。bug427896191v_fix" という名前の別ファイルが作成され、コードの変更が加えられています。バグ修正を本番コードに取り込むには、どの Git コマンドを使わなければなりませんか?
A. gitリベース
B. git cat-ファイル
C. gitマージファイル
D. git bisert
回答を見る
正解: C
質問 #117
コードレビュー・プロセスの原則とは?
A. ソース管理にコードを提出した後に変更が加えられる。
B. コードができるだけ早く本番稼動するのを妨げてはならない。
C. ネーミングの基準は一貫していなければならない。
D. テクニカル・リードがレビューに署名しなければならない。
回答を見る
正解: D
質問 #118
なぜ開発者は現在のバージョンのコードと以前のバージョンのコードを比較するのか?
A. 真実の唯一の情報源を提供する
B. コード障害のトラブルシューティング
C. 誰が変更したかを追跡する
D. コラボレーションを支援する
回答を見る
正解: B
質問 #119
サードパーティのツールやシステム統合を通じてデータセンター・インフラを管理するために使用されるシスコのプラットフォームはどれですか?
A. シスコDNAセンター
B. Cisco UCS Manager
C. シスコインターサイト
D. Cisco UCS Director
回答を見る
正解: D
質問 #120
展示を参照してください。あるエンジニアが企業のネットワークを管理している。ネットワークは分散配置モデルを使用しています。企業はログを保存するためにデータベースを使用しています。現在のポリシーでは、データセンター上のいずれかのデバイスでインフラストラクチャに変更が加えられた場合、ログを保存する必要があります。Bashスクリプトによって自動化されるワークフローはどれですか?
A. 30日以上前のバックアップファイルの返却
B. 30日以上前のバックアップファイルを削除する
C. ファイルを自動的に削除するようにディレクトリを設定する。
D. すべてのバックアップファイルを30日ごとに自動削除する
回答を見る
正解: B
質問 #121
DRAG DROP(ドラッグアンドドロップはサポートされていません)展示を参照してください。下からコードスニペットをPythonスクリプトの空白にドラッグアンドドロップして、Cisco DNA Centerからネットワークデバイスのリストを取得します。すべてのオプションが使用されるわけではありません。
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #122
REST APIと比べたRPC APIの特徴は何ですか?
A. 認証は、サービス呼び出し側では規定に基づいて行われ、RPC APIではその逆で、REST APIでは認証にHTTPヘッダーを使用します。
B. RPC APIではクライアントとサーバー間の通信はすべてステートレスでなければならず、REST APIはステートフルである。
C. RPC APIのアーキテクチャモデルはリソース重視であり、REST APIは手続き重視である。
D. RPC APIではデータペイロードはJSON形式でなければなりませんが、REST APIではJSON形式とXML形式が使用できます。
回答を見る
正解: A
質問 #123
展示を参照してください。ある開発者が、Cisco DNA Center APIを使用して新しいネットワークを作成するスクリプトを作成しました。スクリプトを初めて実行した後、開発者はHTTPコード404がコンソールに表示されることを確認しました。問題を解決するアクションはどれですか?
A. x-auth-tokenの値を有効なトークンに変更する必要があります。
B. API URLを有効なURLに変更する必要があります。
C. 要求されたペイロードは、欠落している部品を含めて固定されていなければならない。
D. APIサーバーのコード上の内部エラーを修正する必要がある。
回答を見る
正解: B
質問 #124
ある開発者が、API を使用して Webex からの自動データ収集を実装する新しいアプリケーションのデプロイを計画しています。
A. DevNetサンドボックス
B. APIドキュメント
C. フォーラム
D. DevNetコード交換
回答を見る
正解: B
質問 #125
エンジニアが Cisco CSR 1000 V インスタンスを仮想マシンにデプロイします。エンジニアは、デバイス構成をJSON形式で出力する必要があります。このタスクにはどのプロトコルを使用しますか。
A. ヤン
B. NETCONF
C. SNMP
D. RESTCONF
回答を見る
正解: D
質問 #126
ある開発チームが、非接触型決済に使用するアプリケーションを作成している。このアプリケーションは、次のことを行う必要があります。-Web ベースであること-購入のためのクレジットカード情報を取得し、処理すること。Web アプリケーションが個人顧客データを収集し、処理するために使用しなければならないセキュリティアクションはどれですか?
A. RATを有効にして、ウェブアプリケーションをリモートで監視する。
B. ボットネットを無効にしてリスクを排除する。
C. 接続速度を上げるためにTLSを無効にする。
D. ネットワークトラフィックの暗号化を有効にする。
回答を見る
正解: D
質問 #127
あるエンジニアが Cisco Meraki API を使用して 20,000 台の Bluetooth クライアントに関する情報を収集する必要があります。API は 1,000 件の結果しか返しません。HTTPレスポンスヘッダの1つはdata:Link: https://api.meraki.com.info/api/v0/networks/ABC/bluetoothClients?perPage=1000&startingAfter=1000>;rel="next "制限を適用するためにAPIによって実装されるRFCはどれですか?
A. RFC 5988 - ウェブリンク
B. RFC 5890 - レスポンスの制約
C. RFC 5005 - フィードのページングとアーカイブ
D. RFC 5446 - コンテンツの制限
回答を見る
正解: C
質問 #128
アプリケーションを書くときに、関数よりもクラスを使うことの利点は2つありますか?(2つ選んでください)
A. 答えは解説セクションを参照。
回答を見る
正解: AC

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: