すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

実際のシスコ関連試験問題でCCNA 200-301試験に合格する

弊社の包括的な試験準備資料でCisco Certified Network Associate (CCNA) 200-301試験の成功への準備をします。弊社の模擬試験は、実際のCCNA200-301試験を想定した問題と解答をご用意しており、あなたの知識と準備態勢を評価するためのリアルな試験環境を提供します。弊社の学習教材は、ネットワークの基礎、ネットワークアクセス、IP接続、IPサービス、セキュリティの基礎、自動化などの主要なトピックを深くカバーしています。 弊社の試験問題集と模擬テストによって、あなたは重要な概念の理解を強化し、受験スキルを向上させることができます。弊社の試験資料はあなたが効果的に準備できるように作成され、CCNA 200-301試験に合格し、Cisco Certified Network Associate認定資格を取得する自信を与えます。
他のオンライン試験を受ける

質問 #1
展示を参照してください。PC1とPC2がインターネットにアクセスできるようにするには、設定をどのように更新すればよいですか。
A. 2つ目のアクセスリストの設定番号を変更する
B. インターフェイスGigabitEthernet0/0を使用するように、ip nat inside sourceコマンドを変更します。
C. ip nat inside sourceコマンドからoverloadキーワードを削除します。
D. 両方のインターフェイスの下にip nat {inside|outside}コマンドを追加します。
回答を見る
正解: D
質問 #2
ip address dhcpコマンドの目的は何ですか?
A. インターフェイスをDHCPリレーとして設定する
B. インターフェイスをDHCPクライアントとして設定する
C. インターフェイスをDHCPヘルパーとして設定する
D. インターフェイスをDHCPサーバーとして設定する
回答を見る
正解: B
質問 #3
展示を参照してください。ルーターR4のインターフェイスFastEthernet0/1に接続されているホストに対して、DHCPアドレッシングを有効にするコンフィグレーションはどれですか?
A. interface FastEthernet0/1 ip helper-address 10
B. interface FastEthernet0/0 ip helper-address 10
C. interface FastEthernet0/0 ip helper-address 10
D. interface FastEthernet0/1 ip helper-address 10
回答を見る
正解: A
質問 #4
DRAG DROP (Drag and Dropはサポートされていません)左のSNMPマネージャとエージェント識別子のコマンドを右の機能にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #5
あるエンジニアが、R1 ルーターに SSH バージョン 2 を排他的に設定しています。暗号化プロトコルを使用してリモート管理を許可するために必要な最小構成は何ですか?
A. hostname R1 service password-encryption crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
B. hostname R1 ip domain name cisco crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
C. hostname R1 crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input ssh login local
D. hostname R1 ip domain name cisco crypto key generate rsa general-keys modulus 1024 username cisco privilege 15 password 0 cisco123 ip ssh version 2 line vty 0 15 transport input all login local
回答を見る
正解: B
質問 #6
顧客がコミットした帯域幅を超えることによる潜在的な悪影響を軽減するために、ISPが実装するホップごとのトラフィック制御機能はどれですか?
A. ポリシング
B. キューイング
C. マーキング
D. シェーピング
回答を見る
正解: A
質問 #7
DRAG DROP (Drag and Dropはサポートされていません)左のQoS用語を右の説明文にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #8
安全でないリモートCLIアクセスを提供するリモートアクセスプロトコルはどれか?
A. コンソール
B. テルネット
C. SSH
D. バッシュ
回答を見る
正解: B
質問 #9
DRAG DROP (Drag and Dropはサポートされていません)左からSNMP障害管理の機能を右の定義にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #10
展示を参照してください。どのルーターまたはルーターグループがNTPクライアントですか?
A. R1
B. R2とR3
C. R1、R3、R4
D. R1、R2、R3
回答を見る
正解: D
質問 #11
展示を参照してください。表示されている部分的なNAT構成の実装を完了するための次のステップは何ですか?
A. e0/1の内部ネットワークのアクセスリストを変更します。
B. NATプールと重複する静的NATエントリを再設定する。
C. プール構成にACLを適用します。
D. NATの外部インターフェイスを設定します。
回答を見る
正解: B
質問 #12
シスログ機能とは何ですか?
A. システムがログメッセージを送信するように設定されているホスト
B. ログメッセージを受信するためにネットワーク管理システムを認証するパスワード
C. 設定された重大度レベルに関連するログメッセージグループ
D. ログメッセージを生成できるプロセスを表す値の集合
回答を見る
正解: D
質問 #13
DRAG DROP (Drag and Dropはサポートされていません)DHCPの機能を左から右の任意の位置にドラッグ&ドロップします。すべての機能を使用するわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #14
展示を参照してください。新しく設定したPCが、TCPポート80を使用してインターネットに接続しようとすると、www.cisco.com。接続を機能させるには、どの設定を変更する必要がありますか?
A. サブネットマスク
B. DNSサーバー
C. デフォルトゲートウェイ
D. DHCPサーバー
回答を見る
正解: B
質問 #15
どの QoS キューイング方式が、トラフィックフローの望ましいビットレートを超えるパケットを破棄するか、マークするか?
A. CBWFQ
B. ポリシング
C. LLQ
D. シェーピング
回答を見る
正解: B
質問 #16
IPv4パケットヘッダのToSフィールドの値を変更するQoSパーホップ動作はどれですか?
A. シェイピング
B. ポリシング
C. 分類
D. マーキング
回答を見る
正解: D
質問 #17
FTPの機能とは?
A. 常にユーザー接続の検証なしで運用
B. ブロック番号を使用してデータ転送エラーを特定し、緩和する
C. データ転送は、よく知られたUDOポート69に頼る。
D. 制御トラフィックとデータトラフィックに2つの別々のコネクションを使用する
回答を見る
正解: D
質問 #18
TFTPはネットワーク上でどのように動作するのか?
A. 安全なデータ転送を提供
B. データ転送には、よく知られたTCPポート20を利用する。
C. ブロック番号を使用してデータ転送エラーを特定し、緩和する
D. 制御トラフィックとデータトラフィック用に2つの独立した接続が必要
回答を見る
正解: C
質問 #19
展示を参照してください。このネットワークで最適なQoSマーキングプラクティスを確保するためには、どのプランを実装する必要がありますか?
A. SW1のIP電話のマーキングを信頼し、SW2に入るトラフィックをSW2でマークする。
B. トラフィックがMLS1を通過する際、トラフィックに注意を促すが、アクセスレイヤのすべてのマーキングを信頼する。
C. R1を通過するトラフィックをリマークし、アクセスレイヤーですべてのマーキングを信頼する。
D. SW1とSW2のアクセスレイヤーからトラフィックが入るので、すべてのトラフィックマーキングを信頼する。
回答を見る
正解: A
質問 #20
QoSはどのように音声トラフィックを最適化するのか?
A. 帯域幅の使用量を減らす
B. パケットロスを減らす
C. 音声とビデオのトラフィックを区別する
D. ジッターの増加
回答を見る
正解: C
質問 #21
主にデータトラフィックを目的としたネットワーク上で音声トラフィックを最適化するために使用できるQoSツールはどれですか?
A. WRED
B. 先入れ先出し
C. PQ
D. WFQ
回答を見る
正解: C
質問 #22
展示を参照してください。既存のVLAN 100のユーザーはインターネット上のサイトにアクセスできます。VLAN 200のユーザーのインターネットへの接続を確立するために、管理者はどのアクションを実行する必要がありますか?
A. ルーターにNATプールを定義します。
B. VLAN200の別のインターフェイスでip nat outsideコマンドを設定します。
C. VLAN200の静的NATトランスレーションを設定します。
D. NAT_INSIDE_RANGES ACLを更新します。
回答を見る
正解: D
質問 #23
ある組織では、従業員のスマートフォンに認証アプリを使用して多要素認証でネットワークを保護しています。ユーザーのスマートフォンが紛失または盗難にあった場合、アプリケーションはどのように保護されますか?
A. アプリケーションは、セカンドファクターを提供する前に、ユーザーにPINの入力を要求します。
B. 設定された間隔が経過した後、アプリケーションを再起動するには管理者パスワードが必要です。
C. アプリケーションは、2つ目の要素を提供する前に、ユーザーが特定の場所にいることを確認する。
D. スマートフォンを再起動する際、アプリケーションは管理者パスワードを要求することで、ユーザーに再アクティベーションを要求する。
回答を見る
正解: A
質問 #24
トラフィックのステートフルインスペクションを実行するデバイスはどれか?
A. スイッチ
B. ファイアウォール
C. アクセスポイント
D. ワイヤレスコントローラー
回答を見る
正解: B
質問 #25
ネットワーク管理者が、プリンタに接続されたスイッチインターフェイスでポートセキュリティを有効にしました。ポートがプリンターのMACアドレスを学習し、それを自動的にテーブルに挿入できるようにするために、次に行う設定は何ですか?
A. ダイナミックMACアドレス学習を有効にする
B. 静的MACアドレッシングの実装
C. スティッキーMACアドレッシングを有効にする
D. 自動MACアドレス学習を実装する
回答を見る
正解: C
質問 #26
展示を参照してください。あるエンジニアが新しいスイッチを起動し、コンソールポート経由でこの設定を適用しました。管理者がローカルのユーザー名とパスワードを使用して、Telnet経由で特権モードを有効にするために直接認証できるようにするには、どの追加設定を適用する必要がありますか?
A. R1(config)#username admin R1(config-if)#line vty 0 4 R1(config-line)#password p@ss1234 R1(config-line)#transport input telnet
B. R1(config)#username admin privilege 15 secret p@ss1234 R1(config-if)#line vty 0 4 R1(config-line)#login local
C. R1(config)#username admin secret p@ss1234 R1(config-if)#line vty 0 4 R1(config-line)#login local R1(config)#enable secret p@ss1234
D. R1(config)#username admin R1(config-if)#line vty 0 4 R1(config-line)#password p@ss1234
回答を見る
正解: B
質問 #27
aaa new-modelコンフィグレーションコマンドはどのような効果がありますか?
A. デバイス上でAAAサービスを有効にします。
B. AAA用のRADIUSサーバーに接続するようにデバイスを設定します。
C. グループにRADIUSサーバーを関連付ける。
D. デバイス上にローカルユーザーを設定します。
回答を見る
正解: A
質問 #28
展示を参照してください。インターフェイスが最大数の安全なMACアドレスを学習した後に、未知のソースアドレスからのパケットが到着した場合、インターフェイス上で発生する2つのイベントはどれですか?(2つ選んでください)。
A. IP SLA
B. シスログ
C. ネットフロー
D. SNMPv3
回答を見る
正解: AE
質問 #29
展示を参照してください。出力を生成したインタフェースに関する記述のうち、正しいものはどれですか。(2つ選んでください)。
A. 違反が発生すると、syslogメッセージが生成されます。
B. セキュアなMACアドレスが1つ、インターフェイスに手動で設定されている。
C. 1つのセキュアMACアドレスは、インターフェイス上で動的に学習されます。
D. 5つのセキュアMACアドレスは、インターフェイス上で動的に学習されます。
回答を見る
正解: AC
質問 #30
展示を参照してください。出力を生成したインタフェースに関する記述のうち、正しいものはどれですか?
A. インターフェイスが別のスイッチに接続されるまで、スイッチポートは管理上ダウンしたままです。
B. ARP ACLがないため、動的ARP検査が無効になっています。
C. スイッチポートインターフェースのトラストステートがアントラストになる。
D. スイッチポートは、受信パケットを信頼または信頼しないように設定されるまで、ダウンしたままになります。
回答を見る
正解: B
質問 #31
展示を参照してください。このコンフィギュレーションの効果は何ですか?
A. 認証は、システムにアクセスしようとするユーザーを識別し検証し、認可は、ユーザーが実行するタスクを制御する。
B. 認証は、ユーザがアクセスするシステムプロセスを制御し、認可は、ユーザが開始するアクティビティを記録する。
C. 認証はユーザー名とパスワードを検証し、認可は認証エージェントとユーザーデータベース間の通信を処理する。
D. 認証はシステムにアクセスしようとするユーザーを識別し、認可はユーザーのパスワードを検証する。
回答を見る
正解: C
質問 #32
Cisco Wireless LAN Controller GUIでWPA2 PSKを使用してWLANを設定する場合、選択可能な2つの形式はどれですか?(2つ選んでください)。
A. 答えは解説セクションを参照。
回答を見る
正解: BC
質問 #33
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左からAAA機能を右の正しいAAAサービスにドラッグ&ドロップします:
A. ユーザーの意識
B. ブルートフォース攻撃
C. 物理的アクセス制御
D. ソーシャル・エンジニアリング攻撃
回答を見る
正解: A
質問 #34
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)Cisco Wireless LAN Controllerのセキュリティ設定を左から右の正しいセキュリティメカニズムのカテゴリにドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #35
Cisco Wireless LAN Controllerのどの機能を有効にすると、特定のネットワークからの管理アクセスを制限できますか?
A. TACACS
B. CPU ACL
C. Flex ACL
D. RADIUS
回答を見る
正解: B
質問 #36
多要素認証の要件を満たすアクションはどれか?
A. ユーザーはユーザー名とパスワードを入力し、2つ目の画面で認証情報を再入力する。
B. ユーザーがキーフォブをスワイプし、電子メールのリンクをクリックする。
C. ユーザーがユーザー名とパスワードを入力し、モバイルデバイス上の認証アプリの通知をクリックする。
D. ユーザがRSAトークンにPINを入力し、表示されたRSA鍵をログイン画面で入力する。
回答を見る
正解: C
質問 #37
ルーターでSSH用のRSAキーを生成するには、どの設定が必要ですか?
A. VTYアクセスを設定する。
B. SSHのバージョンを設定する。
C. DNSドメイン名を割り当てる。
D. パスワード付きのユーザーを作成する。
回答を見る
正解: C
質問 #38
展示を参照してください。拡張ACLが設定され、ルータR2に適用されました。10.0.10.0/26サブネットから10.0.20.0/26へのTCPポート25と80のアウトバウンドトラフィックを停止し、他のすべてのトラフィックを許可する2つの変更はどれですか。
A. WEP
B. AES
C. RC4
D. TKIP
回答を見る
正解: AD
質問 #39
エンジニアは、WPA2-PSK の最強の暗号化タイプを使用して WLAN を構成する必要があります。構成要件を満たす暗号はどれですか?
A. 答えは解説セクションを参照。
回答を見る
正解: B
質問 #40
ネットワーク上の過剰なトラフィックを調べているとき、IPv4 ACLがインターフェイスに適用されているにもかかわらず、インターフェイス上のすべての着信パケットが許可されているように見えることに気づきました。この動作の原因となる2つの設定ミスはどれか。(2つ選んでください)。
A. 許可されていないユーザーが、実行中のコンフィギュレーション内のクリアテキストのパスワードを閲覧することを制限します。
B. ネットワーク管理者がクリアテキストのパスワードを設定できないようにする。
C. スイッチ上の不正なPC接続からVLANデータベースを保護します。
D. VPNトンネル確立時のパスワード交換を暗号化する。
回答を見る
正解: BE
質問 #41
ルーターにservice password-encryptionコマンドが入力されています。この設定の効果は何ですか?
A. SAE暗号化
B. TKIP暗号化
C. スクランブル暗号化キー
D. AES暗号化
回答を見る
正解: A
質問 #42
ハッカーがWi-Fiネットワーク上のトラフィックを閲覧することを防ぐWPA3の機能強化はどれですか?
A. DHCPクライアント
B. アクセスポイント
C. ルーター
D. PC
回答を見る
正解: A
質問 #43
展示を参照してください。管理者は、暗号ハッシュとして保存されるパスワードを使用してローカル認証を行うために、4台のスイッチを構成します。4台のスイッチは、管理者がネットワークインフラを管理するためにSSHアクセスもサポートする必要があります。これらの要件を満たすために正しく構成されているスイッチはどれですか?
A. SW1
B. SW2
C. SW3
D. SW4
回答を見る
正解: C
質問 #44
展示を参照してください。このコンフィギュレーションの効果は何ですか?
A. スイッチは、無効なMAC-to-IPアドレスバインディングを持つすべてのイングレスARPトラフィックを破棄します。
B. すべてのARPパケットはスイッチによってドロップされます。
C. Egressトラフィックは、宛先がDHCPサーバーである場合にのみ通過します。
D. インターフェイスが信頼されていないため、すべてのイングレスとイグレスのトラフィックがドロップされます。
回答を見る
正解: A
質問 #45
サイト間VPNを使用する場合、ユーザーデータの転送を担当するのはどのプロトコルですか?
A. IPsec
B. IKEv1
C. MD5
D. IKEv2
回答を見る
正解: A
質問 #46
プリシェアードキーモードのWPA2で使用されるワイヤレス暗号化のタイプはどれですか?
A. AES-128
B. RC4によるTKIP
C. AES-256
D. RC4
回答を見る
正解: C
質問 #47
DRAG DROP (Drag and Drop はサポートされていません)脅威を軽減するテクニックを左から右の脅威または攻撃の種類にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #48
ルーターまたはスイッチで、パスワードがプレーンテキストとしてコンフィグレーションに保存されるのを防ぐコマンドはどれか。
A. シークレットを有効にする
B. パスワードを有効にする
C. パスワード暗号化サービス
D. ユーザー名 cisco パスワード encrypt
回答を見る
正解: C
質問 #49
ネットワーク上でプライベートIPv4アドレスを実装することによって達成される目標はどれか?
A. インターネットへの露出から保護する付加的なレベルを提供する
B. ネットワーク・ルーターのフォワーディング・テーブルのサイズ縮小を提供する。
C. インターネットを介して他のプライベート・ネットワークとの通信を可能にする。
D. サーバーとワークステーションがパブリックネットワークの境界を越えて通信できるようにする。
回答を見る
正解: A
質問 #50
ダイナミックARPインスペクションによって軽減される攻撃はどのタイプか?
A. DDoSについて
B. マルウェア
C. 中間者
D. ワーム
回答を見る
正解: C
質問 #51
リモートアクセスVPNの機能とは?
A. 2つのブランチサイト間で安全なトンネルを確立する。
B. 暗号トンネリングを使用して、複数のユーザーのデータのプライバシーを同時に保護する。
C. ユーザーが社内ネットワークに接続している場合にのみ使用される。
D. セキュアなトンネルを通じて、ユーザーが社内ネットワーク・リソースにアクセスできるようにする。
回答を見る
正解: D
質問 #52
展示を参照してください。ネットワーク管理者は、ネットワーク内のルーターをリモート管理するためにSSHアクセスを許可する必要があります。運用チームは10.20.1.0/25ネットワーク上に存在します。このタスクを達成するコマンドはどれですか。
A. access-list 2699 permit udp 10
B. no access-list 2699 deny tcp any 10
C. access-list 2699 permit tcp any 10
D. no access-list 2699 deny ip any 10
回答を見る
正解: D
質問 #53
最大MACアドレス数を超えたため、スイッチポートでポートセキュリティ違反が発生しました。セキュリティ違反カウントをインクリメントし、SNMPトラップを転送するには、どのコマンドを構成する必要がありますか?
A. スイッチポートポートセキュリティ違反アクセス
B. switchport port-security violation protect
C. switchport port-security violation restrict
D. switchport port-security violation shutdown
回答を見る
正解: C
質問 #54
VLANホッピング攻撃からネットワークを守るための対策とは?
A. ダイナミックARPインスペクションを有効にする
B. トラフィックがVLANを変更しないようにACLを設定する
C. ネイティブVLANを未使用のVLAN IDに変更する
D. インターネットに面したVLANにポートセキュリティを実装する
回答を見る
正解: C
質問 #55
スイッチはどこでDHCPスヌーピング情報を保持しますか?
A. CAMテーブル
B. フレーム転送データベース
C. MACアドレステーブル
D. バインディングデータベース
回答を見る
正解: D
質問 #56
ネットワーク管理者は、ルーターR1へのリモートアクセス用にSSHを設定する必要がある。要件は、公開鍵と秘密鍵のペアを使用して、接続クライアントとの間の管理トラフィックを暗号化することです。どの設定を適用すれば、要件を満たすか。
A. R1#enable R1#configure terminal R1(config)#ip domain-name cisco
B. R1#enable R1#configure terminal R1(config)#ip domain-name cisco
C. R1#enable R1#configure terminal R1(config)#ip domain-name cisco
D. R1#enable R1#configure terminal R1(config)#ip domain-name cisco
回答を見る
正解: D
質問 #57
無線LANコントローラのGUIでWPA2 PSKを使用するWLANを設定する場合、どの形式がサポートされますか?
A. 10進数
B. アスキー
C. ユニコード
D. base64
回答を見る
正解: B
質問 #58
展示を参照してください。あるネットワーク管理者は、ルーターへのVTYアクセスを保護することを命じられました。このタスクを達成するアクセスリストエントリはどれですか?
A. access-list 101 permit tcp 10
B. access-list 101 permit tcp 10
C. access-list 101 permit tcp 10
D. access-list 101 permit tcp 10
回答を見る
正解: D
質問 #59
データセンターのドアにバッジリーダーを設置し、作業員が職務上の役割に基づいて出入りできるようにするセキュリティプログラム要素はどれか。
A. 物理的アクセス制御
B. バイオメトリクス
C. 役割ベースのアクセス制御
D. 多要素認証
回答を見る
正解: A
質問 #60
DHCP snoopingが実行する機能はどれか?
A. パケット転送のためにマルチキャストトラフィックをリッスンする
B. 特定のトラフィックをレート制限する
C. スイッチ間でVLAN情報を伝播する
D. DDoSミティゲーションを提供する
回答を見る
正解: B
質問 #61
DRAG DROP(ドラッグ&ドロップはサポートされていません)あるエンジニアが、ローカルユーザーデータベースがすでに設定されているルーターで、enableコマンド用の暗号化パスワードを設定しようとしています。左側の設定コマンドを右側の正しい順序にドラッグアンドドロップします。すべてのコマンドが使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #62
安全なリモートCLIアクセスに使用されるプロトコルはどれですか?
A. テルネット
B. HTTP
C. HTTPS
D. SSH
回答を見る
正解: D
質問 #63
ワイヤレス環境で最も強力な暗号化の組み合わせを提供する実装はどれか?
A. WEP
B. WPA + TKIP
C. WPA + AES
D. WPA2 + AES
回答を見る
正解: D
質問 #64
物理的アクセス制御は何を規制するのか?
A. ネットワーク機器や設備へのアクセス
B. 悪意のある活動を防止するためのサーバーへのアクセス
C. ビジネス機能に基づく特定ネットワークへのアクセス
D. コンピューターネットワークやファイルシステムへのアクセス
回答を見る
正解: A
質問 #65
ネットワークエンジニアが、新しい実装のために VLANS 2、3、4 を設定するよう依頼されました。いくつかのポートを新しいVLANSに割り当てなければなりませんが、未使用のポートが残っています。未使用のポートに対してどのアクションを取るべきか?
A. デフォルト以外のネイティブVLANで設定する
B. ネイティブVLANにポートを設定する
C. ポートをブラックホールVLANに設定する
D. ポートをアクセスポートとして設定する
回答を見る
正解: C
質問 #66
無線LANコントローラーでWPA2-PSK WLANを設定する場合、ASCII形式で必要な最小文字数は何文字ですか?
A. 6
B. 8
C. 12
D. 18
回答を見る
正解: B
質問 #67
リモート・サイト間でマルチキャスト・トラフィックを伝送し、暗号化をサポートするメカニズムとは?
A. ISATAP
B. IPsec over ISATAP
C. GRE
D. GRE over IPsec
回答を見る
正解: D
質問 #68
展示を参照。インターフェイスGi0/0上の任意のホストからのトラフィックを許可し、インターフェイスGi0/1からのトラフィックを拒否するアクセスリストが必要です。どのアクセスリストを適用する必要がありますか?
A. ip access-list standard 99 permit 10
B. ip access-list standard 99 permit 10
C. ip access-list standard 199 permit 10
D. ip access-list standard 199 permit 10
回答を見る
正解: A
質問 #69
展示を参照してください。ルーターが安全なリモートアクセス接続を受け入れるようにするには、ルーターR1でどの2つのコマンドを設定する必要がありますか?(2つ選んでください)。
A. 認可
B. 認証
C. 会計
D. 守秘義務
回答を見る
正解: BC
質問 #70
組織のセキュリティプログラムの一環として、物理的なアクセス制御を実施する行為はどれか。
A. 主要インフラを監視するためのIPカメラの設置
B. コンソールポートのパスワードを設定する
C. 遠隔地のシスログをバックアップする
D. ネットワーク機器に有効なパスワードを設定する
回答を見る
正解: B
質問 #71
RADIUSによって暗号化されるアクセス・リクエスト・パケットのフィールドはどれか?
A. 公認サービス
B. パスワード
C. オーセンティケータ
D. ユーザー名
回答を見る
正解: B
質問 #72
コンソールアクセス用のユーザーEXECパスワードはp4ssw0rd1.Telnetアクセス用のユーザーEXECパスワードはs3cr3t2.特権EXECモード用のパスワードはpriv4t3p4ss.エンジニアが設定しなければならないコマンドシーケンスはどれか。
A. enable secret priv4t3p4ss ! line con 0 password p4ssw0rd1 ! line vty 0 15 password s3cr3t2 !
B. enable secret priv4t3p4ss ! line con 0 password p4ssw0rd1 login ! line vty 0 15 password s3cr3t2 login !
C. enable secret priv4t3p4ss ! line con 0 password login p4ssw0rd1 ! line vty 0 15 password login s3cr3t2 login
D. enable secret privilege 15 priv4t3p4ss ! line con 0 password p4ssw0rd1 login ! line vty 0 15 password s3cr3t2 login !
回答を見る
正解: D
質問 #73
展示を参照。ホストPC-1からRTR-1へのTelnetアクセスを拒否し、他のすべてのホストからのアクセスを許可するアクセスリストが作成されている。PC-2からTelnetを試行すると、次のメッセージが表示されます:「リモート・ホストによって接続が拒否されました。PC-1からのTelnetアクセスを許可せずに、トラフィックを許可するにはどのアクションを取らなければなりませんか?
A. コンフィグレーションにaccess-list 10 permit anyコマンドを追加します。
B. アクセスクラス10のコマンドをラインvty 0 4から削除する。
C. インターフェイスg0/0にip access-group 10 outコマンドを追加します。
D. パスワードコマンドをラインvty 0から削除する 4
回答を見る
正解: A
質問 #74
DRAG DROP(ドラッグ&ドロップはサポートされていません)あるエンジニアが、ユニキャスト、マルチキャスト、およびブロードキャストを転送するデバイスがポートに殺到できないように、ポートセキュリティを使用してスイッチを構成するタスクを与えられています。ポートは、一度に 2 つのランダムな MAC アドレスのみを許可するように構成する必要があります。必要な設定コマンドを左から右のシーケンスにドラッグ&ドロップします。すべてのコマンドが使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #75
ある環境におけるオポチュニスティック・ワイヤレス暗号化の機能とは?
A. 認証を提供する
B. オープンネットワーク上のトラフィックを保護する
C. オファーの圧縮
D. WEP接続を使用してセキュリティを高める
回答を見る
正解: B
質問 #76
ドラッグ・アンド・ドロップ(ドラッグ・アンド・ドロップはサポートされていません)左側の AAA 機能を右側の対応する AAA セキュリティ・サービスにドラッグ・アンド・ドロップします。すべてのオプションが使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #77
展示を参照してください。WLAN のクライアントは 802.11r を使用する必要があります。要件を満たすには、どのようなアクションを実行する必要がありますか?
A. Protected Management Frames(保護された管理フレーム)で、PMFオプションをRequired(必須)に設定する。
B. 「認証キー管理」でCCKMを有効にする。
C. 高速移行オプションとWPA gtk-randomize状態を無効に設定します。
D. Fast TransitionオプションをEnableに設定し、Authentication Key ManagementでFT 802
回答を見る
正解: D
質問 #78
展示を参照してください。WLANで802.11wを有効にするには、何を設定する必要がありますか?
A. Fast TransitionをEnabledに設定する。
B. WPAポリシーを有効にする。
C. PMFをRequiredに設定する。
D. MACフィルタリングを有効にする。
回答を見る
正解: B
質問 #79
WPA3で使われている暗号化方式は?
A. TKIP
B. AES
C. SAE
D. PSK
回答を見る
正解: C
質問 #80
純粋なIPsecで送信されるトラフィックはどのタイプですか?
A. ある拠点のサーバーから別の拠点のホストへのマルチキャストトラフィック
B. 複数のリモートサイトの1つにあるMACアドレスを見つけようとするスイッチからのブロードキャストパケット
C. リモートサイトのホストから本社サーバーへのユニキャストメッセージ
D. 2つの異なるサイトにあるスイッチ間のスパニングツリー更新
回答を見る
正解: C
質問 #81
認証と認可はどう違うのか?
A. 認証は、ユーザーがどのリソースにアクセスしたかを記録するために使用され、認可は、ユーザーがどのリソースにアクセスできるかを決定するために使用される。
B. 認証はネットワークにアクセスする人の身元を確認し、認可はユーザーがアクセスできるリソースを決定する。
C. 認証は、ユーザーがアクセスできるリソースを決定するために使用され、認可は、どの機器がネットワークへのアクセスを許可されているかを追跡するために使用される。
D. 認証は個人の身元を確認するために使用され、認可はログインのためのsyslogメッセージを作成するために使用されます。
回答を見る
正解: B
質問 #82
エンジニアが、ローカルルータでドメイン名、ユーザ名、およびパスワードを構成しました。Secure Shell アクセス RSA キーの設定を完了するための次のステップは何ですか?
A. crypto key import rsa pem
B. crypto key generate rsa
C. crypto key zeroize rsa
D. crypto key pubkey-chain rsa
回答を見る
正解: B
質問 #83
あるポートに複数のパケットを送信し、ターゲットのTCPリソースを使い果たすまで、ターゲットサーバーを圧倒するネットワーク攻撃はどのタイプか?
A. SYNフラッド
B. リフレクション
C. ティアドロップ
D. 増幅
回答を見る
正解: A
質問 #84
PKI の一部を構成する 2 つのコンポーネントはどれか。
A. 答えは解説セクションを参照。
回答を見る
正解: CD
質問 #85
最近のセキュリティ侵害とRADIUS障害の後、エンジニアは各企業ルーターのコンソールポートをローカルユーザー名とパスワードで保護する必要があります。
A. aaa new-model line con 0 password plaintextpassword 特権レベル 15
B. aaa new-model aaa authorization exec default local aaa authentication login default radius username localuser privilege 15 secret plaintextpassword
C. username localuser secret plaintextpassword line con 0 no login local 権限レベル 15
D. username localuser secret plaintextpassword line con 0 login authentication default privilege level 15
回答を見る
正解: A
質問 #86
Perfect Forward Secrecyに依存するワイヤレス・セキュリティ・プロトコルはどれか?
A. WEP
B. WPA2
C. WPA
D. WPA3
回答を見る
正解: A
質問 #87
ゼロデイ攻撃とは何か?
A. ネットワークが悪意のあるトラフィックで飽和状態になり、リソースや帯域幅に過剰な負荷がかかることです。
B. 攻撃者がSQLサーバーに悪意のあるコードを挿入することです。
C. 修正プログラムが利用可能になる前に、新たなネットワーク脆弱性が発見されること。
D. 加害者が2者間の会話に入り込み、データをキャプチャしたり改ざんしたりすること。
回答を見る
正解: C
質問 #88
多要素認証の例を2つ挙げてください。(2つ選んでください)
A. 消費ベースの課金
B. 本人確認
C. ユーザーアクティビティのロギング
D. サービスの制限
回答を見る
正解: BC
質問 #89
認証の概念を認可やアカウンティングと区別する特徴はどれか。
A. 特定のファイルやファイルタイプにマルウェアが含まれていないか検査する。
B. 潜在的に危険な無線トラフィックを許可する
C. エンドユーザーの認証
D. URLフィルタリング
回答を見る
正解: B
質問 #90
次世代IPSのCisco Advanced Malware Protectionの機能とは?
A. TKIP/MIC暗号化
B. 小型Wi-Fiアプリケーション
C. 共有鍵
D. 802
回答を見る
正解: A
質問 #91
ネットワークで許容可能なセキュリティ体制のために推奨される2つのプラクティスはどれか。(2つ選びなさい)
A. 認証にはSAEを使用します。
B. 暗号化にRC4を使用している。
C. 暗号化にTKIPを使用。
D. 認証には4ウェイ・ハンドシェイクを使用する。
回答を見る
正解: DE
質問 #92
WPA3はどのようにセキュリティを向上させるのか?
A. ユーザーのアクティビティとネットワークイベントを関連付ける
B. コントローラベースのネットワーク内でコントローラとして機能する。
C. RADIUSサーバーと統合し、レイヤー2デバイス認証ルールを適用します。
D. 学習したMACアドレスに基づいて転送決定を行う
回答を見る
正解: A
質問 #93
次世代IPSの機能とは?
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #94
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)セキュリティプログラムの要素を左から右の対応する説明にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #95
どのIPsecトランスポートモードがIPヘッダとペイロードを暗号化するか?
A. パイプ
B. 輸送
C. コントロール
D. トンネル
回答を見る
正解: D
質問 #96
トランクリンクのデフォルトのポートセキュリティ動作は何ですか?
A. 複数のMACアドレスを学習した場合、ポートをerr-disabled状態にします。
B. 違反が発生するとネットワークループを引き起こす。
C. ポートセキュリティが有効になると同時に、ネイティブVLANコンフィグレーションが無効になります。
D. 10個のMACアドレスが静的に設定された後、ポートをエラー無効状態にします。
回答を見る
正解: A
質問 #97
セキュリティ・ドメインごとにネットワークを分離するデバイスは?
A. 侵入防御システム
B. ファイアウォール
C. ワイヤレスコントローラー
D. アクセスポイント
回答を見る
正解: B
質問 #98
VLANホッピング攻撃はどのように軽減されますか?
A. 手動でトランクポートを実装し、DTPを無効にする
B. 拡張VLANを設定する
C. すべてのポートをアクティブにし、デフォルトVLANに配置します。
D. ダイナミックARPインスペクションを有効にする
回答を見る
正解: A
質問 #99
WPA3ではどのような機能強化が行われましたか?
A. セキュアな初期鍵交換のためのパーソナルモードでの前方秘匿とSAE
B. 802
C. パーソナルモードはAES-64、エンタープライズモードはAES-128
D. WEPを改善するTKIP暗号化とパケットごとのキーイング
回答を見る
正解: A
質問 #100
サイト間VPNが設定されている場合、どのIPsecモードが元のIPパケット全体のカプセル化と暗号化を提供しますか?
A. AHによるIPsecトランスポートモード
B. AHによるIPsecトンネルモード
C. ESPによるIPsecトランスポートモード
D. ESPによるIPsecトンネルモード
回答を見る
正解: D
質問 #101
あるエンジニアが、IPサブネット10.139.58.0/28からルーターへのリモートアクセスを設定している。ドメイン名、暗号鍵、およびSSHが設定されています。宛先ルーターのトラフィックを有効にする設定はどれですか?
A. line vty 0 15 access-class 120 in ! ip access-list extended 120 permit tcp 10
B. interface FastEthernet0/0 ip address 10
C. interface FastEthernet0/0 ip address 10
D. line vty 0 15 access-group 120 in ! ip access-list extended 120 permit tcp 10
回答を見る
正解: A
質問 #102
SDNアーキテクチャにおいて、ネットワークノードのどの機能がコントローラに集中化されるか?
A. IPルーティングテーブルを作成する
B. フィルタリングによりメッセージを破棄する
C. ルーティングを決定する
D. リモートアクセス機器にプロトコルアクセスを提供する
回答を見る
正解: C
質問 #103
ユーザーがユーザー名とパスワードを使用してネットワークデバイスにログインしたときに呼び出される管理セキュリティプロセスはどれですか?
A. 認証
B. 監査
C. 会計
D. 認可
回答を見る
正解: A
質問 #104
展示を参照してください。LDAPからドメイン認証情報を使用して最高の暗号化と認証を提供するために、エンジニアが取らなければならない2つの手順は何ですか(2つ選びなさい)。
A. アクセスポイントの識別にPKIを採用
B. 802
C. TKIPを使用
D. ブルートフォース攻撃からの保護
回答を見る
正解: CD
質問 #105
ドラッグ アンド ドロップ(ドラッグ アンド ドロップはサポートされていません)左側の Cisco IOS 攻撃軽減機能を右側の軽減するネットワーク攻撃の種類にドラッグ アンド ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #106
展示を参照。SW1はロビーの会議室への接続をサポートし、安全でなければならない。エンジニアは、PC1からSW1およびSW2ネットワークへの接続を制限する必要があります。どの構成が会議室の接続性を確保しますか。
A. interface gi1/0/15 switchport port-security switchport port-security maximum 2
B. interface gi1/0/15 switchport port-security switchport port-security mac-address 0000
C. interface gi1/0/15 switchport port-security mac-address 0000
D. interface gi1/0/15 switchport port-security mac-address 0000
回答を見る
正解: A
質問 #107
展示を参照してください。あるエンジニアが、スイッチ SW1 の管理アクセス設定を更新して、安全で暗号化されたリモート設定を許可しようとしています。エンジニアは、どの 2 つのコマンドまたはコマンドシーケンスをスイッチに適用する必要がありますか。
A. 制限
B. シャットダウン
C. プロテクト
D. シャットダウンVLAN
回答を見る
正解: AC
質問 #108
ある顧客が、Cisco ISE上のゲストポータルを使用して、請負業者にワイヤレスアクセスを提供したいと考えています。このポータルは従業員も使用します。ソリューションが実装されましたが、契約社員がポータルにアクセスしようとすると証明書エラーが表示されます。従業員はエラーなしでポータルにアクセスできます。請負業者と従業員がポータルにアクセスできるようにするには、どの変更を実装する必要がありますか?
A. 内部CA署名付き証明書をCisco ISEにインストールします。
B. 信頼できるサードパーティ証明書をCisco ISEにインストールします。
C. 契約者デバイスに内部CA署名付き証明書をインストールする。
D. 契約者デバイスに信頼できるサードパーティ証明書をインストールする。
回答を見る
正解: B
質問 #109
暗号化とデータ完全性のためにカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコルを使用する2つのワイヤレスセキュリティ標準はどれですか?(2つ選べ)
A. CCMP128
B. GCMP256
C. CCMP256
D. GCMP128
回答を見る
正解: BD
質問 #110
ネットワークエンジニアが、PSKを使用したWPA3-Personalセキュリティ用の企業SSIDを実装しています。どの暗号化を設定する必要がありますか?
A. インターネットに面したVLANにポートセキュリティを実装する
B. ダイナミックARPインスペクションを有効にする
C. すべてのアクセスポートをネイティブVLAN以外のVLANに割り当てる
D. トラフィックがVLANを変更しないようにACLを設定する
回答を見る
正解: A
質問 #111
管理者は、ユーザーがパスワードとして`Cisco`を追加できないようにするために、password complexity not manufacturer-nameコマンドを使用しなければなりません。このコマンドの前に発行しなければならないコマンドはどれか。
A. ログイン認証 my-auth-list
B. パスワード暗号化サービス
C. パスワードの複雑さを有効にする
D. confreg 0x2142
回答を見る
正解: C
質問 #112
ある組織がクラウド提供サービスの利用を開始することにしました。仮想マシンに独自のオペレーティング・システムをインストールできるクラウド・サービスはどれか。
A. プラットフォーム・アズ・ア・サービス
B. ネットワーク・アズ・ア・サービス
C. ソフトウェア・アズ・ア・サービス
D. インフラストラクチャー・アズ・ア・サービス
回答を見る
正解: D
質問 #113
従来のキャンパス・デバイス管理とCisco DNAセンターのデバイス管理は、導入に関してどのように違うのでしょうか?
A. 従来のキャンパスデバイス管理では、Cisco DNA Centerデバイス管理よりも迅速にネットワークを拡張できます。
B. Cisco DNAセンターのデバイス管理は、従来のキャンパスデバイス管理よりも迅速にネットワークを展開できます。
C. Cisco DNA Centerのデバイス管理は、従来のキャンパスデバイス管理オプションよりも低コストで導入できます。
D. 従来のキャンパスデバイス管理スキームは、通常、Cisco DNA Centerデバイス管理よりも迅速にパッチとアップデートを展開できます。
回答を見る
正解: B
質問 #114
コントローラベースのネットワーキング・アーキテクチャにおいて、ノースバウンドAPIはどのような役割を果たしますか?
A. コントローラとアプリケーション間の通信を容易にします。
B. デバイスエラーをコントローラに報告
C. ネットワーク・ハードウェアとトラフィックの統計情報を生成
D. コントローラと物理ネットワークハードウェア間で通信する。
回答を見る
正解: A
質問 #115
コントローラベースのネットワーキングは、従来のネットワーキングと比較してどのような利点がありますか?
A. 一元管理されたポイントからネットワークのコンフィギュレーションとモニタリングが可能。
B. DDoS攻撃から保護するための追加セキュリティレイヤーを提供する。
C. 制御プレーンとデータプレーンの機能を単一デバイスに統合し、レイテンシーを最小化する。
D. 2層から3層のネットワーク・アーキテクチャに移行し、最大限の冗長性を提供する。
回答を見る
正解: A
質問 #116
従来のキャンパス・デバイス管理に対するCisco DNA Centerの利点は何ですか?
A. 主にネットワークの保証を提供するために設計されている。
B. クロスドメインアダプタやサードパーティSDKなど、多数の拡張オプションをサポートしている。
C. クラスタモードで運用する場合、管理機能の高可用性をサポートします。
D. ブラウンフィールド展開において、ネットワークエレメントの自動検出を容易にします。
回答を見る
正解: B
質問 #117
DRAG DROP(ドラッグ&ドロップはサポートされていません)左からネットワークの特性を右の正しいネットワークの種類にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #118
Cisco DNA Centerはどのようにしてネットワークからデータを収集するのですか?
A. デバイスは、call-homeプロトコルを使用して、定期的にデータをコントローラに送信します。
B. デバイスは、コントローラとデータを交換するためにIPsecトンネルを確立する。
C. Cisco CLI Analyzerツールは、ライセンスされた各ネットワークデバイスからデータを収集し、コントローラにストリーミングします。
D. ネットワークデバイスは、SNMP、syslog、ストリーミングテレメトリなどの異なるサービスを使用して、コントローラにデータを送信します。
回答を見る
正解: D
質問 #119
従来のネットワークとコントローラベースのネットワークを比較した記述はどれか。
A. コントロールプレーンとデータプレーンを分離しているのは、コントローラベースのネットワークだけです。
B. 従来のコントローラベースのネットワークは、デバイスのコンフィギュレーションからポリシーを抽象化している。
C. 集中管理をネイティブにサポートしているのは、従来のネットワークだけです。
D. 集中型のコントロールプレーンを提供するのは、従来のネットワークだけである。
回答を見る
正解: A
質問 #120
どの出力がJSONデータ表現を表示しますか?
A. 答えは解説セクションを参照。
回答を見る
正解: C
質問 #121
DRAG DROP (Drag and Dropはサポートされていません)左のデバイス管理の説明を右のデバイス管理の種類にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #122
レイヤー2の到達可能性とレイヤー3のルーティング情報を提供することで、ネットワークデバイスのパケット転送決定を支援するソフトウェア定義アーキテクチャプレーンとは?
A. 管理プレーン
B. コントロール・プレーン
C. データプレーン
D. ポリシー・プレーン
回答を見る
正解: B
質問 #123
従来のネットワーキングと比較して、コントローラベースのネットワーキングの2つの利点は何ですか?
A. ノースバウンドAPI
B. REST API
C. SOAP API
D. サウスバウンドAPI
回答を見る
正解: BD
質問 #124
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)AAA用語を左から右の説明文にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #125
JSONに関する選択肢のうち、正しいものはどれか。
A. マークアップテキストを区切るために、定義済みのタグや角括弧()を使用する。
B. 配列を含む構造化データの記述に使用される
C. 情報の保存
D. HTMLに似ているが、XMLよりも冗長である。
回答を見る
正解: B
質問 #126
APIを説明するのに最も適した選択肢はどれか?
A. さまざまなコンポーネントが互いにどのように通信し、データを交換するかを記述した契約
B. アプリケーションを設計するための(プロトコルに対する)アーキテクチャスタイル
C. ステートレス・クライアント・サーバー・モデル
D. データをモデル化したURLパスを指定して、特定のタイプのデータを要求する。
回答を見る
正解: A
質問 #127
DRAG DROP(ドラッグ&ドロップはサポートされていません)左からクラウド環境の特性を右の正しい例にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #128
辞書またはハッシュのJSONエンコーディングは、次のうちどれですか?
A. {"key":値"}。
B. ["キー", "値"]]。
C. {"キー", "値"}。
D. ("key": "value")
回答を見る
正解: A
質問 #129
サーバー仮想化において、ハイパーバイザーが各仮想マシンに提供する役割はどれか。
A. インフラストラクチャー・アズ・ア・サービス
B. ソフトウェア・アズ・ア・サービス
C. 物理的資源の管理と分配
D. ハードウェアコントローラとしてのサービス
回答を見る
正解: C
質問 #130
サーバーの機能とは?
A. 同じブロードキャストドメイン内のホスト間でパケットを送信します。
B. エンドユーザーに共有アプリケーションを提供する。
C. レイヤー3デバイス間のトラフィックをルーティングします。
D. 信頼できるネットワークと信頼できないネットワークの間にセキュリティゾーンを作る。
回答を見る
正解: B
質問 #131
既存のテーブルやビューを変更するCRUD操作はどれですか?
A. 読む
B. 更新
C. リプレース
D. クリエイト
回答を見る
正解: B
質問 #132
Software-Definedアーキテクチャでは、どのプレーンが分散され、トラフィックのフォワーディングを担当するか?
A. 管理プレーン
B. ポリシー・プレーン
C. データプレーン
D. コントロール・プレーン
回答を見る
正解: C
質問 #133
展示を参照してください。出力にはどのタイプのコンフィグレーションが表示されていますか?
A. アンシブル
B. JSON
C. シェフ
D. 人形
回答を見る
正解: D
質問 #134
管理ノードと通信する際、デフォルトでTCPポート22を使用する構成管理メカニズムはどれですか?
A. アンシブル
B. パイソン
C. パペット
D. シェフ
回答を見る
正解: A
質問 #135
SDN コントローラはフォワーディングの変更をサウスバウンド API に中継する通信プロトコルとして何を使うのですか?
A. ジャワ
B. REST
C. オープンフロー
D. XML
回答を見る
正解: C
質問 #136
異なるホストに存在するアプリケーションにデータを転送するためにHTTPメッセージを使用するものは何か?
A. オープンスタック
B. オペフレックス
C. REST
D. オープンフロー
回答を見る
正解: C
質問 #137
属性と値のペアの順序なしセットであるJSONデータ型はどれか?
A. 文字列
B. 配列
C. ブーリアン
D. オブジェクト
回答を見る
正解: D
質問 #138
異なるファブリックにある2つのエッジノード間のトンネルを提供するために、SDA(Software Defined Access)で使用されるプロトコルはどれですか?
A. ジェネリックルーターカプセル化(GRE)
B. 仮想ローカルエリアネットワーク(VLAN)
C. 仮想拡張LAN(VXLAN)
D. ポイントツーポイントプロトコル(PPP)
回答を見る
正解: C
質問 #139
SDN コントローラによって集中管理されるプレーンはどれか?
A. 管理プレーン
B. データプレーン
C. サービスプレーン
D. コントロールプレーン
回答を見る
正解: D
質問 #140
Software-Definedアーキテクチャの中で、コントロールプレーンとデータプレーンのインターフェースはどこにあるのか?
A. アプリケーション層と管理層
B. アプリケーションレイヤーとインフラレイヤー
C. コントロール層とアプリケーション層
D. コントロール層とインフラ層
回答を見る
正解: D
質問 #141
なぜネットワーク管理者はネットワーク環境に自動化を導入するのでしょうか?
A. すべてのデバイスで一貫したコンフィギュレーション状態を維持するプロセスを簡素化する。
B. 機器情報の一元管理
C. ユーザーアカウントの一元管理を実施する
D. 管理プレーンをネットワークの他の部分とは別に配置する。
回答を見る
正解: A
質問 #142
Software-Definedアーキテクチャでは、どのプレーンがCiscoルーターを経由するトラフィックのスイッチングを処理するか?
A. コントロール
B. データ
C. マネジメント
D. アプリケーション
回答を見る
正解: B
質問 #143
つのサウスバウンドAPIとは?(2つ選んでください)
A. モジュラー設計のため、組織の特定のニーズに合わせてさまざまなバージョンを導入できる。
B. グリーンフィールド展開におけるネットワークエレメントの自動検出のみをサポートします。
C. クラスタモードで運用する場合、管理機能の高可用性のサポートが省略されます。
D. ポリシーを実際の機器コンフィグレーションから抽象化します。
回答を見る
正解: DE
質問 #144
Cisco DNA Centerは、従来のネットワーク管理アプリケーションやその管理方法と何が違うのでしょうか?
A. 南行き
B. オーバーレイ
C. ノースバウンド
D. 下敷き
回答を見る
正解: D
質問 #145
DRAG DROP (Drag and Dropはサポートされていません)左からネットワークに関する記述を右の対応するネットワークの種類にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #146
展示をご覧ください。1行目から始まり5行目で終わるものは何ですか?
A. オブジェクト
B. 価値
C. キー
D. 配列
回答を見る
正解: A
質問 #147
HTTPのGETメソッドに対応するCRUD操作はどれですか?
A. 作成
B. 読む
C. 削除
D. アップデート
回答を見る
正解: B
質問 #148
Cisco DNA Centerが実現するデバイス管理は、従来のキャンパス・デバイス管理と何が違うのでしょうか?
A. CLI指向デバイス
B. 集中型
C. デバイスごとのハンズオン
D. デバイスごと
回答を見る
正解: B
質問 #149
DRAG DROP (Drag and Dropはサポートされていません)左からネットワークに関する記述を右の対応するネットワークの種類にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #150
エラーを表すREST APIのステータスコードクラスはどれか。(2つ選んでください)
A. ネットワーク上の物理スイッチに接続されたケーブル
B. 物理的にネットワークに接続されているアクセスポイントへの無線接続
C. 物理的にネットワークに接続されているアクセスポイントにリンクする仮想スイッチ
D. ネットワークに物理的に接続されているハイパーバイザー上のソフトウェアスイッチ。
回答を見る
正解: DE
質問 #151
仮想環境でサーバーはどのようにネットワークに接続するのか?
A. パケットの転送
B. ハードウェアレベルでのマルチキャスト・レプリケーション
C. ルーティングの決定
D. パケットの断片化と再組み立て
回答を見る
正解: D
質問 #152
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)RESTベースのAPIで使用されるHTTPメソッドを左から右の説明の上にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #153
サウスバウンドAPIの機能とは?
A. オーケストレーションを使用して、Webサーバーから仮想サーバー構成をプロビジョニングする
B. サーバーとスイッチングファブリック間の設定変更の自動化
C. SDNコントローラとスイッチングファブリック間のフロー制御を管理する
D. SDNコントローラとアプリケーション間の情報交換を容易にする。
回答を見る
正解: C
質問 #154
Puppetはどのスクリプトパラダイムを使用しますか?
A. レシピと料理本
B. プレイブックとロール
C. 弦楽器とマリオネット
D. マニフェストとモジュール
回答を見る
正解: D
質問 #155
REST APIでサポートされているメソッドはどれですか?
A.
A. 得る、置く、消す、変える
B. b
C. c
D. d
回答を見る
正解: C
質問 #156
ネットワーク上で動作する SDN コントローラエンドアプリケーション間の通信にはどの技術が適切ですか?
A. サウスバウンドAPI
B. REST API
C. NETCONF
D. オープンフロー
回答を見る
正解: D
質問 #157
DRAG DROP (Drag and Dropはサポートされていません)左からデバイス管理技術の各特性を右の配置タイプにドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #158
コントローラベースのネットワークにおける既製品のスイッチの機能とは?
A. パケット処理ポリシーの設定
B. パケットの転送
C. 配備されたネットワークのセントラルビューを提供する。
D. ルーティングの決定
回答を見る
正解: B
質問 #159
Cisco DNA Center Intent API でオブジェクトを更新する REST メソッドはどれですか?
A. CHANGE
B. UPDATE
C. POST
D. PUT
回答を見る
正解: D
質問 #160
展示を参照してください。いくつのJSONオブジェクトが表現されていますか?
A. 1
B. 2
C. 3
D. 4
回答を見る
正解: D
質問 #161
REST APIのセキュリティに関して、JWTを説明する定義はどれか?
A. 認証に使用される暗号化されたJSONトークン
B. 認証に使用される暗号化されたJSONトークン
C. 情報を安全に交換するために使用されるエンコードされたJSONトークン
D. 認証に使用されるエンコードされたJSONトークン
回答を見る
正解: C
質問 #162
展示を参照してください。JSON スキーマの 2 行目の `switch` という単語は何ですか。
A. 配列
B. 価値
C. オブジェクト
D. キー
回答を見る
正解: D
質問 #163
展示を参照してください。どのタイプのJSONデータが示されていますか?
A. ブーリアン
B. 配列
C. キー
D. オブジェクト
回答を見る
正解: D
質問 #164
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左から特性を右の技術タイプにドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #165
サウスバウンドAPIが使用される場合、どの通信インタラクションが行われるか?
A. SDNコントローラとネットワーク上のPCの間
B. SDNコントローラとネットワーク上のスイッチやルータとの間
C. SDNコントローラとネットワーク上のサービスやアプリケーションの間
D. ネットワーク・アプリケーションとネットワーク上のスイッチやルーターとの間
回答を見る
正解: B
質問 #166
パブリッククラウド導入の2つの特徴は?(2つ選べ)
A. 答えは解説セクションを参照。
回答を見る
正解: AC
質問 #167
DRAG DROP (Drag and Dropはサポートされていません)HTTPのREST API呼び出しメソッドを左から右のアクションにドラッグ&ドロップします。すべてのメソッドが使用されるわけではありません:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #168
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)左からREST原則を右の定義にドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #169
ドラッグ&ドロップ(ドラッグ&ドロップはサポートされていません)Ansibleの用語を左から右へドラッグ&ドロップします:
A. 答えは解説セクションを参照。
回答を見る
正解: A
質問 #170
展示を参照してください。オブジェクトのキーとJSONリストの値はいくつありますか?
A. 3つのオブジェクト、2つのキー、3つのJSONリスト値
B. 3つのオブジェクト、3つのキー、2つのJSONリスト値
C. 1つのオブジェクト、3つのキー、3つのJSONリスト値
D. 1つのオブジェクト、3つのキー、2つのJSONリスト値
回答を見る
正解: B
質問 #171
ネットワーク自動化の必要性を支える2つの主な要因はどれですか?(2つ選んでください)
A. 分散管理プレーンを使用しなければならない。
B. 新しい機器構成が追加されると、複雑さが増す。
C. ネットワーク機器を設定するには、カスタムアプリケーションが必要です。
D. ソフトウェアのアップグレードは、中央コントローラから実行されます。
回答を見る
正解: CE
質問 #172
ネットワーク管理の自動化を導入した場合、どのような成果が期待できるのか?
A. オブジェクト
B. 価値
C. キー
D. 配列
回答を見る
正解: D
質問 #173
展示を参照してください。JSON出力内の`R1`と`SW1`は何を表していますか?
A. 答えは解説セクションを参照。
回答を見る
正解: B
質問 #174
REST APIリクエストが成功した後に返されるHTTPステータスコードはどれですか?
A. 200
B. 301
C. 404
D. 500
回答を見る
正解: A
質問 #175
REST APIで、クライアントが期待するメディアタイプをサーバーに伝える標準HTTPヘッダーはどれか。
A. Accept-Encoding: gzip
B. Accept-Patch: text/example; charset=utf-8
C. Content-Type: application/json; charset=utf-8
D. Accept: application/json
回答を見る
正解: D
質問 #176
展示を参照してください。与えられたJSONエンコードされたデータには、いくつのオブジェクトが存在しますか?
A. One
B. Four
C. セブン
D. ナイン
回答を見る
正解: C
質問 #177
Cisco DNA Centerコントローラの目的は何ですか?
A. ネットワークデバイスの安全な管理と導入
B. ネットワークをスキャンし、レイヤー2ネットワーク図を生成する
C. データセンターへの物理的なアクセスを確保する。
D. 自律アクセスポイントにレイヤー3サービスを提供するため
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: