すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

最新CompTIA Network+ N10-008試験問題集-成功への道

弊社のCompTIA Network+ N10-008試験対策問題集を利用すれば直ちにネットワーキングのスキルを高めることができます。業界経験者が開発した弊社の学習教材は試験範囲を徹底的に研究し、N10-008試験の難関を突破するための準備を完璧にします。弊社の細心の注意を払って作成した模擬試験問題集は精確に実際試験の範囲を絞ります。弊社の模擬試験は実際の試験と同じようにデザインされているので、あなたは効果的な時間管理戦略を立て自信をつけることができます。 Network+認定試験に合格したいなら、弊社のN10-008問題集をご利用になってください。弊社の証明されたN10-008学習教材に投資して、競争で優位に立ちましょう。弊社のリソースは定期的にアップデートされ、最新の試験問題にも対応します。今すぐ旅に出て、弊社の包括的な試験準備資料がもたらす違いを体験してください。弊社のサービスを利用すれば、N10-008試験に合格し、ネットワークの設定、管理、トラブルシューティングに関する専門知識を検証することができます。
他のオンライン試験を受ける

質問 #1
ネットワーク管理者は、あるユーザーの電子メールパスワードがブルートフォースプログラムによって頻繁にハッキングされていることを知らされました。この問題を軽減するために、ネットワーク管理者が実施すべきポリシーは次のうちどれですか。(2つ選びなさい)
A. ロードバランシング
B. マルチパス
C. NICチーミング
D. クラスタリング
回答を見る
正解: BC
質問 #2
ある大企業を標的にした攻撃者が、社内の名前解決サーバーに悪意のあるAレコードを注入することができました。使用された可能性が最も高い攻撃タイプはどれですか。
A. DNSポイズニング
B. オンパス
C. IPスプーフィング
D. 不正なDHCP
回答を見る
正解: A
質問 #3
同一の企業 SSID を持つ不正な AP をセットアップすることで、認証情報を取得するために使用できる攻撃の種類は次のうちどれですか?
A. VLANホッピング
B. 邪悪な双子
C. DNSポイズニング
D. ソーシャル・エンジニアリング
回答を見る
正解: B
質問 #4
さまざまなタイプの既知の脆弱性を追跡し、文書化するために使用されるのは、次のうちどれですか?
A. CVE
B. 侵入テスト
C. ゼロデイ
D. SIEM
E. 最低特権
回答を見る
正解: A
質問 #5
駐車場から入退室管理されたドアまで歩いているとき、ある従業員が、許可されたユーザ ーがドアを開けるのを見た。その後、その従業員は、ドアが閉まる前に別の人がドアをキャッチし、中に入っていくことに気づく。次のどの攻撃が行われていますか?
A. テールゲート
B. ピギーバッキング
C. ショルダーサーフィン
D. フィッシング
回答を見る
正解: A
質問 #6
STPの計算において、高速イーサネットインターフェースのIEEEリンクコストはどれか。
A. 2
B. 4
C. 19
D. 100
回答を見る
正解: C
質問 #7
問題を特定した後、ネットワークのトラブルシューティングを行うための次のステップはどれですか?
A. 解決策を実行する。
B. 理論を確立する。
C. 問題をエスカレーションする。
D. 調査結果を文書化する。
回答を見る
正解: B
質問 #8
ワイヤレスユーザーが断続的にインターネット接続を報告している。ユーザーが接続を切断し、再接続すると、その都度ウェブ認証プロセスを利用して接続が回復します。ネットワーク管理者は、APに接続されているデバイスを常に確認できます。次の手順のうち、問題の原因を特定できる可能性が最も高いのはどれですか。
A. キャプティブポータルの設定で、セッションタイムアウトの設定を確認する
B. クライアントのワイヤレス設定で暗号化プロトコルの不一致をチェックする
C. Web認証で有効なパスフレーズが使用されていることを確認する。
D. 邪悪な双子のAPによって引き起こされたクライアントの解離の調査
回答を見る
正解: A
質問 #9
負荷が変動する仮想Webサーバーのリソースを動的に調整するには、次のうちどれを使用しますか?
A. エラスティック・コンピューティング
B. スケーラブルなネットワーキング
C. ハイブリッド展開
D. マルチテナント型ホスティング
回答を見る
正解: A
質問 #10
あるエンジニアがスイッチ間の冗長ネットワークリンクを設定しています。ネットワークの安定性の問題を防ぐために、エンジニアが有効にすべきは次のうちどれですか?
A. 802
B. STP
C. フロー制御
D. CSMA/CD
回答を見る
正解: B
質問 #11
テレビ会議デバイスの適切なネットワーク設定について、以下の指示が発表されました:「ネットワークに有効な静的RFC1918アドレスを設定する。NAT経由の接続を使用するオプションをチェックしてください。"このデバイスのIPアドレス構成として有効なものはどれですか?
A. FE80::1
B. 100
C. 169
D. 172
E. 224
回答を見る
正解: D
質問 #12
年1回のポリシー文書の見直しで、ある企業は復旧時間枠を調整することにした。同社は、重要なアプリケーションのダウン時間を6時間以内とし、許容可能なデータ損失量を2時間以内とすることに合意した。RPOとして文書化すべきはどれか。
A. 2時間
B. 4時間
C. 6時間
D. 8時間
回答を見る
正解: A
質問 #13
あるエンジニアが、遠隔地の小売店舗で使用されている UPS の有効性を判断するためにデータを収集しています。エンジニアがリモートネットワーク機器の可用性を判断するために使用できる統計情報は次のうちどれですか?
A. アップタイム
B. NetFlowベースライン
C. SNMPトラップ
D. インターフェース統計
回答を見る
正解: A
質問 #14
異なる物理的特性を持つデバイスを接続する場合、次のうちどれを使用しますか?
A. プロキシサーバー
B. 産業用制御システム:
C. ロードバランサー
D. メディアコンバーター
回答を見る
正解: D
質問 #15
ネットワークエンジニアがレイヤー2スイッチの問題を調査しています。この部署では通常、プレゼンテーションのために会議中にスイッチポートを共有しますが、最初のユーザーが共有した後、他のユーザーは接続できません。この問題に関連している可能性が最も高いのは次のうちどれですか?
A. スパニングツリープロトコルがスイッチで有効になっている。
B. スイッチでVLANトランキングが有効になっている。
C. スイッチでポートセキュリティが設定されている。
D. スイッチでダイナミックARPインスペクションが設定されています。
回答を見る
正解: C
質問 #16
ネットワークエンジニアが、各リモートブランチに配備される新しいファイアウォールを正しいコンフィギュレーションで設定した。不要なサービスは無効化され、すべてのファイアウォールルールが正常に適用されました。すべてのファイアウォールが正常に堅牢化されていることを確認するために、ネットワークエンジニアがNEXTを実行する必要があるのは次のうちどれですか。
A. 暗黙の許可ルールが有効になっていることを確認します。
B. ファイアウォールのログ設定を中央のsyslogサーバーに設定する
C. ファイアウォールを最新のファームウェアとソフトウェアに更新する
D. すべてのファイアウォールで同じ複雑なパスワードを使用する
回答を見る
正解: C
質問 #17
ネットワーク技術者が、会社のネットワーク上の複数のスイッチにセキュリティアップデートをインストールする必要がある。経営陣は、これをできるだけ迅速かつ効率的に完了したいと考えています。技術者がアップデートを実行するために行うべきことは次のうちどれですか?
A. ターミナルエミュレータとコンソールケーブルを使用して、各スイッチにセキュリティアップデートをアップロードします。
B. TFTPサーバーを設定し、各デバイスにSSH接続してアップデートを実行します。
C. 古いスイッチを、アップデートがすでに実行されている新しいスイッチと交換する。
D. 各スイッチにUSBメモリーを接続し、アップデートを実行する。
回答を見る
正解: B
質問 #18
あるユーザーが、新しいVoIP電話は正常に動作するが、その電話に接続されているコンピュータがネットワークリソースにアクセスできないと報告しています。コンピュータにネットワーク接続を提供するために、最も正しく設定する必要があるのは次のうちどれでしょうか?
A. ポートのデュプレックス設定
B. ポートアグリゲーション
C. ARP設定
D. VLANタグ
E. MDIX設定
回答を見る
正解: D
質問 #19
あるセキュリティ管理者が、不正なIPアドレスがネットワーク上のクライアントに割り当てられるのを防ごうとしています。これを防止し、ネットワークの継続的な運用を可能にする可能性が最も高いのは、次のうちどれでしょうか。
A. スイッチでDHCPスヌーピングを設定する
B. クライアントネットワークからブロードキャストメッセージが出るのを防ぐ
C. クライアントネットワークのポート67/68をブロックする
D. アクセスポートでポートセキュリティを有効にする
回答を見る
正解: A
質問 #20
ある技術者が、会社のサーバーファームに関する文書を書いている。技術者は、すべてのLinuxサーバーのサーバー名を確認する必要があります。技術者が実行すべきコマンドはどれですか。
A. ipconfig
B. nslookup
C. arp
D. ルート
回答を見る
正解: B
質問 #21
ある技術者が、ネットワーク接続されたプリンターが使用できないという報告を受け、トラブルシューティングを行っています。プリンターのIPアドレスはDHCP予約で構成されていますが、同じサブネット内のプリントサーバーからそのアドレスにpingを送信できません。接続障害の原因として最も可能性が高いのは次のうちどれですか?
A. 不正なVLAN
B. DNS障害
C. DHCPスコープの枯渇
D. 不正解のゲートウェイ
回答を見る
正解: A
質問 #22
ある支店のユーザーは社内のデータベース・サーバーにアクセスできるが、レコードのフェッチに時間がかかりすぎる。アナリストは、この問題がネットワークの遅延によるものかどうかわかりません。この問題を解決するために必要なメトリクスを取得するために、アナリストが使用する可能性が最も高いのは次のうちどれですか?
A. SNMP
B. リンク状態
C. シスログ
D. QoS
E. トラフィックシェーピング
回答を見る
正解: A
質問 #23
ネットワーク技術者が、スイッチの接続に使用するクロスオーバー接続を作成するために、Cat 6(ベンダー認定)ケーブルの一端を再構築するたびに、新しいケーブル認定が要求されます。元のケーブルの使用を許可することで、この問題に対処できるのは次のうちどれでしょう?
A. CSMA/CD
B. LACP
C. PoE+
D. MDIX
回答を見る
正解: D
質問 #24
トレーニングビデオを視聴している複数のエンドユーザーが、視聴中にピクセル化された画像を見たと報告しています。ネットワーク管理者は、コアスイッチをレビューし、すぐに原因を見つけることができません。次のうち、何が起こっているかを説明する最も適切なものはどれですか。
A. ジッター
B. 帯域幅
C. レイテンシー
D. ジャイアンツ
回答を見る
正解: B
質問 #25
支店のユーザーがビデオ会議で問題を経験しています。これらのアプリケーションのパフォーマンスを向上させるために、最も可能性の高い構成はどれですか?
A. リンクアグリゲーション制御プロトコル
B. ダイナミック・ルーティング
C. サービスの質
D. ネットワークロードバランサー
E. 静的IPアドレス
回答を見る
正解: C
質問 #26
何人かの従業員が、在宅勤務中のインターネット活動を会社が監視していることについて懸念を表明している。会社はこの問題を軽減し、プライベートなインターネット活動が監視されていないことを従業員に安心させたいと考えています。次のうち、会社と従業員のニーズを満たすものはどれでしょうか?
A. スプリット・トンネル
B. フルトンネル
C. サイト間トンネル
D. 仮想デスクトップ
回答を見る
正解: A
質問 #27
技術者が、LCポートしかないデバイスにCat 6イーサネットケーブルを接続しようとしています。技術者は、このタスクを達成するために、次のうちどれを使用する可能性が最も高いですか?
A. Aブリッジ
B. Aメディア・コンバーター
C. リピーター
D. Aルーター
回答を見る
正解: B
質問 #28
南北の交通の流れを最もよく表しているのはどれか?
A. 公開されているウェブサーバーにアクセスする一般のインターネットユーザー
B. 他のクラスタ化されたデータベースサーバーと通信するデータベースサーバー
C. ルーターにルートを広告するレイヤー3スイッチ
D. 管理対象機器に接続する管理アプリケーション
回答を見る
正解: A
質問 #29
あるネットワーク管理者が、ネットワーク・リソースに接続できない社内ユーザーについて報告を受けている。そのユーザーは、先週は接続できたが、今日はできないと言っている。ここ数週間、ネットワーク機器やサーバーに変更は加えられていません。この問題の最も可能性の高い原因は次のうちどれですか?
A. クライアントのDHCPスコープが完全に使用されている。
B. 有線ネットワークに電気的干渉が発生している。
C. キャプティブポータルがダウンしているので、再起動する必要がある。
D. SNMPトラップを受信している。
E. ルーターインターフェースのパケットカウンターが高い。
回答を見る
正解: A
質問 #30
技術者が、ロギング・レベルがデバッグに設定されているときはいつでも、断続的に要求に応答しなくなるようなネットワーク・スイッチをトラブルシューティングしています。問題のトラブルシューティングを開始するために、技術者がチェックすべきメトリクスは次のうちどれですか?
A. 監査ログ
B. CPU使用率
C. CRCエラー
D. ジッター
回答を見る
正解: B
質問 #31
ある攻撃者が、パスワードプロンプトに一般的な語句を平文で入力して、ネットワークのパスワードを見つけようとしている。この行為を最もよく表す攻撃タイプはどれか。
A. パスザハッシュ攻撃
B. レインボーテーブル攻撃
C. ブルートフォース・アタック
D. 辞書攻撃
回答を見る
正解: D
質問 #32
技術者がファイアウォールの手動再設定を行い、ネットワーク接続が再確立されました。以前は syslog サーバーに送信されていたいくつかの接続イベントが、ファイアウォールによって生成されなくなりました。この問題を解決するために技術者が実行すべきことは次のうちどれですか。
A. 新しいファイアウォールで適切なログレベルを調整する。
B. syslogサーバーの重大度レベルを記録するフィルターを調整する。
C. シスログサーバーとファイアウォール間のNetFlowトラフィックを有効にする。
D. syslogサーバー上で実行されているSNMPサービスを再起動します。
回答を見る
正解: A
質問 #33
ネットワーク管理者がワイヤレスネットワークを設計している。その管理者は、賃貸のオフィススペースに十分な電波が届くようにしなければならない。ワイヤレスネットワークへの露出を減らすことは重要ですが、主要な目的にとっては二次的なものです。次のうち、Wi-Fiネットワークへの正しいアクセスを促進する可能性が最も高いのはどれですか?
A. 偏光
B. チャンネル利用率
C. チャンネル・ボンディング
D. アンテナタイプ
E. MU-MIMO
回答を見る
正解: D
質問 #34
あるネットワークで、特定のウェブサイトにアクセスするときに極端な待ち時間が発生しています。次のコマンドのうち、問題の特定に最も役立つものはどれか。
A. ipconfig
B. ネットスタット
C. tracert
D. ピン
回答を見る
正解: C
質問 #35
大規模なインターネットトラフィックを処理するために、大手ISPが一般的に使用しているルーティングプロトコルはどれか。
A. リップ
B. EIGRP
C. OSPF
D. BGP
回答を見る
正解: D
質問 #36
利用可能なSFPポートがないネットワーク・スイッチにファイバー・ケーブルを接続するための、有効で費用対効果の高いソリューションはどれか。
A. メディアコンバータとUTPケーブルを使用する
B. 追加のトランシーバモジュールを取り付け、GBICを使用する
C. コネクタのタイプをSCからFタイプに変更する。
D. ループバックアダプターを使用して接続する。
回答を見る
正解: A
質問 #37
古いデバイスを使用している複数のユーザーから、屋外のパティオエリアで断続的に接続できないとの報告がありました。調査の結果、ネットワーク管理者は屋外用WAPがこの問題を解決する可能性があると判断しました。しかし、同社は、信号が建物に侵入して干渉を引き起こすことを望んでいません。この問題を解決するために、ネットワーク管理者が行うべきことは次のうちどれでしょうか。
A. パティオエリアのWAPでSSIDブロードキャストを無効にする。
B. WAPを設置し、パティオエリア内で5GHzのみを有効にする。
C. パティオの方向に指向性WAPを設置する。
D. パティオの奥の壁に中継器を設置する。
回答を見る
正解: C
質問 #38
ネットワーク管理者は、会社のネットワークに向けられた攻撃を分析したいと考えています。この目標を達成するために、ネットワーク管理者が実装しなければならないのは次のうちどれですか。
A. ハニーポット
B. ネットワーク・セグメンテーション
C. アンチウイルス
D. スクリーンされたサブネット
回答を見る
正解: A
質問 #39
ある組織が、組織の目標をサポートするバックアップソリューションの購入に興味を持っています。次の概念のどれが、業務に影響を与える前に、指定されたサービスがダウンできる最大期間を指定しますか?
A. MTTRについて
B. RTO
C. MTBF
D. RPO
回答を見る
正解: B
質問 #40
Windows OSがファイル共有に使用するTCPポートはどれか。
A. 53
B. 389
C. 445
D. 1433
回答を見る
正解: C
質問 #41
技術者が新規顧客に DSL を接続している。オンプレミス機器を設置し、接続した後、技術者はDSLの同期を確認します。しかし、ワークステーションに接続すると、ワークステーションとモデムのリンクLEDが点灯しません。技術者がトラブルシューティング中に実行すべきことは次のうちどれですか?
A. モデムとワークステーション間のスイッチングループを特定する。
B. モデムのルーティングが非対称になっていないか確認する。
C. ネットワーク上の不正なDHCPサーバーを探します。
D. モデムとワークステーションを接続しているケーブルを交換してください。
回答を見る
正解: D
質問 #42
ある技術者が、産業用制御システムに新しいSSIDを導入しようとしている。制御デバイスは、接続にTKIPと対称パスワードを採用した暗号化を使用するネットワークを必要とします。制御デバイスとの互換性を確保するために、技術者が構成すべきは次のうちどれですか?
A. WPA2エンタープライズ
B. WPAエンタープライズ
C. WPA-PSK
D. WPA2-PSK
回答を見る
正解: C
質問 #43
ネットワーク管理者が、ある会社のすべてのネットワーク機器にOSPFを導入しようとしています。次のうち、会社のすべてのハブを置き換える可能性が最も高いのはどれですか?
A. レイヤー3スイッチ
B. プロキシサーバー
C. A NGFW
D. WLANコントローラー
回答を見る
正解: A
質問 #44
40Gbpsの帯域幅の長いケーブルに最も適しているのはどれか?
A. Cat 5e
B. キャット6a
C. キャット7
D. キャット8
回答を見る
正解: D
質問 #45
ネットワーク管理者が、別の地域に新しいデータセンターを設計しています。このデータセンターは、古いデータセンターと安全な接続で通信する必要があります。次のアクセス方法のうち、この新しいデータセンターに最も適したセキュリティはどれですか?
A. 仮想ネットワーク・コンピューティング
B. セキュア・ソケット・シェル
C. インバンド接続
D. サイト間VPN
回答を見る
正解: D
質問 #46
あるネットワーク要件で、部門を異なるネットワークにセグメント化することが求められている。キャンパスネットワークは、複数の建物に各部門のユーザーがいる状態で設定されています。シンプルで効率的な設計にするために設定すべきはどれか。
A. MDIX
B. ジャンボフレーム
C. ポートタギング
D. フロー制御
回答を見る
正解: C
質問 #47
次のうち、物理的セキュリティ検知装置とみなされるものはどれか。
A. カメラ
B. バイオメトリックリーダー
C. 出入管理前庭
D. ロッキング・ラック
回答を見る
正解: A
質問 #48
ある技術者が、大手小売店に複数の UPS ユニットを設置している。技術者は、新旧の機器のすべての変更を記録する必要があります。技術者がこれらの変更を記録できるのは、次のうちどれでしょうか?
A. 資産タグ
B. スマート・ロッカー
C. 出入管理前庭
D. Aカメラ
回答を見る
正解: A
質問 #49
技術者は、ネットワーク監視用にLinuxコンピュータを設定する必要がある。技術者は以下の情報を持っています:Linuxコンピュータの詳細:スイッチ・ミラー・ポートの詳細:Linuxコンピュータをスイッチのミラー・ポートに接続した後、技術者がLinuxコンピュータで実行すべきコマンドはどれですか?
A. ifconfig ecth0 promisc
B. ifconfig eth1 up
C. ifconfig eth0 10
D. ifconfig eth1 hw ether A1:B2:C3:D4:E5:F6
回答を見る
正解: A
質問 #50
適切なケーブリングを提供し、ギガビットイーサネットデバイスをサポートする、最も費用対効果の高い代替案は次のうちどれですか?
A. 最低Cat 5e認証のツイストケーブル
B. SCコネクター付きマルチモードファイバー
C. F型コネクターを使用した二軸ケーブル配線
D. TIA/EIA-568-Bによるケーブル終端
回答を見る
正解: A
質問 #51
IMAPに関連するポートは次のうちどれですか?(2つ選んでください)
A. シスログサーバー
B. 変更管理記録
C. ラックダイアグラム
D. セキュリティログ
回答を見る
正解: CE
質問 #52
あるネットワーク技術者が、インターネットやプリンターなど、会社のリソースへのアクセス方法を規定した文書を確認しています。会社のリソースを使用する前に、ユーザーが同意する必要があるのは次のうちどれでしょうか?
A. BYOD
B. DLP
C. AUP
D. 覚書
回答を見る
正解: C
質問 #53
あるネットワーク管理者がデータセンターに入っていくと、見知らぬ人物がぴったりとついてきているのに気づく。管理者は立ち止まり、その人物をセキュリティ・デスクに案内した。ネットワーク管理者が防いだ攻撃はどれか。
A. 邪悪な双子
B. テールゲート
C. ピギーバッキング
D. ショルダーサーフィン
回答を見る
正解: B
質問 #54
ネットワーク内の悪意のあるユーザーを見つけ、ブロックするためにインストールするBESTはどれか?
A. IDS
B. IPS
C. SCADA
D. ICS
回答を見る
正解: B
質問 #55
ネットワークユーザーから、ファイアウォールへの最近のファームウェアアップグレードが、アップグレードを促した問題を解決しなかったという報告がありました。次のうち、次に行うべきことはどれですか。
A. サービスチケットを再開し、新しいメンテナンスウィンドウをリクエストし、以前のファームウェアバージョンにロールバックする。
B. ユーザーの懸念が、同じような症状を持つ別の問題によって引き起こされていないことを確認するために、追加情報を収集する。
C. ファイアウォール・ベンダーのサポートに依頼し、分割統治するトラブルシューティング方法を採用する。
D. ユーザーのマネージャーと新しいSLAを交渉するために、問題をIT管理チームにエスカレーションする。
回答を見る
正解: B
質問 #56
パケットの転送に宛先IPアドレスを使用するのはどれか?
A. Aブリッジ
B. レイヤー2スイッチ
C. Aルーター
D. リピーター
回答を見る
正解: C
質問 #57
企業のデータ配線でCat 6a認証を取得するためにテストが必要なのは、次のうちどれですか?
A. RJ11
B. LCポート
C. パッチパネル
D. Fタイプコネクター
回答を見る
正解: C
質問 #58
Wi-Fiネットワークはもともと電子レンジからの干渉に対応できるように設定されていた。電子レンジは最近オフィスから撤去された。現在、ネットワーク管理者は、信号の範囲を最大化するためにシステムを最適化したいと考えています。信号劣化の主な原因は、WAPと目的地との間にある多数のキュービクルや木製の壁です。管理者が取るべき行動はどれか。
A. CDMの実施
B. オムニからディレクショナルに変更する。
C. SSIDを変更する。
D. 周波数を変える。
回答を見る
正解: D
質問 #59
次のトポロジのうち、ネットワークを設計する際に最も多くの接続を必要とするのはどれか?
A. メッシュ
B. スター
C. バス
D. リング
回答を見る
正解: A
質問 #60
最近、Wi-Fiネットワークが新しい雑居ビルに導入された。現在、遅延とカバレッジの低下に関連するいくつかの問題が報告されています。問題をトラブルシューティングするための最初のステップはどれですか?
A. 現地調査を行う。
B. APのプレースメントを見直す。
C. チャネルの使用率を監視する。
D. ケーブルの減衰をテストする。
回答を見る
正解: C
質問 #61
最もアクセスしやすく、最もレイテンシーが高いのはどれか?
A. 衛星
B. DSL
C. ケーブル
D. 4G
回答を見る
正解: A
質問 #62
あるネットワーク技術者が、ファイアウォールを通過するために必要なアクセス要件を持つ企業のために、新しいファイアウォールを設定しています。通常、ファイアウォールの最後のルールとして適用されるのはどれですか?
A. セキュアSNMP
B. ポートセキュリティ
C. 暗黙の拒否
D. DHCPスヌーピング
回答を見る
正解: C
質問 #63
ネットワーク管理者が2つのシステム用にロードバランサーを設定しています。フェイルオーバー時の接続性を確保するために、管理者が設定しなければならないのは次のうちどれですか?
A. VIP
B. NAT
C. アピパ
D. IPv6トンネリング
E. ブロードキャストIP
回答を見る
正解: A
質問 #64
ある会社のプライマリISPで障害が発生した。しかし、ネットワーク管理者は、同じISPへのセカンダリ接続を介してトラフィックが流れ続けていることに気づきました。この構成を最もよく表しているのは次のうちどれですか。
A. 多様な道
B. ロードバランシング
C. マルチパス
D. 仮想ルーター冗長プロトコル
回答を見る
正解: A
質問 #65
ARPスプーフィングは通常、その一部である:
A. オンパス攻撃。
B. DNSポイズニング
C. DoS攻撃。
D. 不正なアクセスポイント
回答を見る
正解: A
質問 #66
次のシステムのうち、スクリーニングされたサブネットにある可能性が最も高いのはどれか。
A. RADIUS
B. FTP
C. SQL
D. LDAP
回答を見る
正解: B
質問 #67
あるネットワーク技術者が、地元企業との問題に対応しています。ネットワーク技術者が問題の範囲を判断するために参照すべき文書は次のうちどれですか。
A. MTTRについて
B. MOU
C. NDA
D. SLA
回答を見る
正解: D
質問 #68
ある技術者がストレージクローゼットを掃除していたところ、8Gbpsと書かれたトランシーバーの箱を見つけました。これらのトランシーバーを使用するプロトコルは次のうちどれですか?
A. コアキシャル・オーバー・イーサネット
B. インターネット・スモール・コンピュータ・システム・インターフェース
C. ファイバーチャネル
D. ギガビット・インターフェイス・コンバーター
回答を見る
正解: C
質問 #69
職場でセキュリティ・トレーニングを受けているユーザーは、企業アプリケーションのパスワードに 単語を使用しないようにアドバイスされています。このBESTは、次のどれを防ぐものですか?
A. オンパス攻撃
B. ブルートフォース攻撃
C. 辞書攻撃
D. MACスプーフィング
E. サービス拒否
回答を見る
正解: C
質問 #70
mGREのハブ・アンド・スポーク・トポロジーの導入が正当化されるユースケースは、次のうちどれでしょうか?
A. 暗号化とパケットカプセル化によるネットワークセキュリティの向上
B. 本社への支店数の増加によるネットワークの拡大
C. SDWANネットワークの展開を拡大するための必須要件
D. 有用なパケットペイロードの増加によるネットワーク効率の改善
回答を見る
正解: B
質問 #71
STPルートを選択するために使用されるのは、次のうちどれですか?
A. ブリッジID
B. ブリッジ・プロトコル・データ・ユニット
C. インターフェースポート優先度
D. スイッチのルートポート
回答を見る
正解: A
質問 #72
次のOSIモデル層のうち、アプリケーション間の会話が確立、調整、終了される層はどれか?
A. セッション
B. フィジカル
C. プレゼンテーション
D. データリンク
回答を見る
正解: A
質問 #73
ネットワーク管理者は、監査人がシステムログへの読み取り専用アクセス権を持ち、システム管理者がシス テムログへの読み取りと書き込みアクセス権を持ち、オペレータがシステムログへのアクセス権を持たないこ とを保証する必要がある。ネットワーク管理者は、これらの機能カテゴリごとにセキュリティグループを設定しています。次のセキュリティ機能のうち、ネットワーク管理者が最も少ない管理労力でこれらの権限を維持できるものはどれか?
A. 必須アクセス制御
B. ユーザーベースのパーミッション
C. 役割ベースのアクセス
D. 最小特権
回答を見る
正解: C
質問 #74
ネットワーク技術者が最近、35台のワークステーションを追加インストールしました。インストール後、一部のユーザーがネットワークリソースにアクセスできなくなった。ネットワークアクセスの問題が発生している元のワークステーションの多くは、新しいワークステーションの電源を入れたときにオフラインになっていました。この問題の最も可能性の高い原因は次のうちどれですか。
A. VLANの設定が正しくない
B. DHCPスコープ不足
C. NICの設定が不適切
D. IPアドレスの重複
回答を見る
正解: D
質問 #75
ある国際企業が、多数のWAPを含むIT資産を、配備のために米国からヨーロッパのオフィスに移転しようとしています。同社がワイヤレスハードウェアを実装する前に調査すべき考慮事項は次のうちどれですか?
A. WPA2暗号
B. 規制の影響
C. CDMAコンフィギュレーション
D. 802
回答を見る
正解: B
質問 #76
技術者がVoIP電話を設置しようとしているが、電話の電源が入らない。技術者は、電話機からスイッチに行くケーブルをチェックし、ケーブルは正常です。この電話を動作させるために必要な操作はどれですか?
A. PoEインジェクターを追加する。
B. MDIXを有効にする。
C. クロスケーブルを使用する。
D. ポートを再設定する。
回答を見る
正解: A
質問 #77
ネットワーク上のアプリケーションごと、ユーザーごとのインターネット利用の優先順位付けに使用されるのは、次のうちどれですか?
A. 帯域幅管理
B. ロードバランスルーティング
C. ボーダー・ゲートウェイ・プロトコル
D. 行政上の距離
回答を見る
正解: A
質問 #78
公開自治システム間で経路情報を交換するために使用されるルーティングプロトコルはどれか。
A. OSPF
B. BGP
C. EGRIP
D. RIP
回答を見る
正解: B
質問 #79
不正なハードウェアの変更を示すセキュリティ管理は、次のうちどれですか?
A. バイオメトリクス認証
B. メディアデバイスのサニタイズ
C. 変更管理方針
D. いたずら防止シール
回答を見る
正解: D
質問 #80
ビジネスの急増に伴い、ある企業では異常に多くの営業担当者が入社することになった。営業担当者には、ネットワークに接続されたデスクトップが割り当てられます。最後に配属された数人の営業担当者は、ネットワーク上の会社の資料にはアクセスできますが、営業専用のリソースにはアクセスできません。次のうち、最も可能性の高い原因はどれですか?
A. ポートセキュリティが設定されています。
B. 新しく追加されたマシンでDHCPの競合が発生している。
C. IPSが新しいユーザーを認識するように設定されていなかった。
D. 最近追加されたユーザーが間違ったVLANに割り当てられている
回答を見る
正解: D
質問 #81
ある技術者が、1日中さまざまなデータバーストが発生するデバイスのパケットロスを調査しています。この問題を解決するために、技術者が設定する可能性が最も高いのは次のうちどれでしょうか?
A. フロー制御
B. ジャンボフレーム
C. デュプレックス
D. ポートミラーリング
回答を見る
正解: A
質問 #82
技術者が、ネットワークに接続され、デバイスの物理ネットワークアドレスを持っているデバイスを探しています。デバイスのネットワークポートを見つけるために、技術者がスイッチで確認すべきことは次のうちどれですか?
A. IPルートテーブル
B. VLANタグ
C. MACテーブル
D. QoSタグ
回答を見る
正解: C
質問 #83
近隣のビル間の高速ネットワーク接続に使用される可能性が最も高いケーブルはどれか?
A. UTP
B. 同軸
C. ファイバー
D. キャット5
E. 二軸
回答を見る
正解: C
質問 #84
不正なAPが接続され、休憩室の従業員にインターネット・アクセスを提供しているのが見つかりました。WAPを物理的に取り外すことなく、このような事態を防ぐには、次のうちどれを使用するのがベストでしょうか。
A. パスワードの複雑さ
B. ポートセキュリティ
C. ワイヤレスクライアントの分離
D. セキュアSNMP
回答を見る
正解: B
質問 #85
優先順位の低いアプリケーションの復旧ソリューションとして、最も費用対効果が高いものはどれか。
A. ウォームサイト
B. クラウドサイト
C. ホットサイト
D. コールドサイト
回答を見る
正解: B
質問 #86
技術者が、無線パフォーマンスの低下に関するクライアントの報告をトラブルシューティングしています。クライアントモニターを使用して、技術者は次の情報をメモします。
A. ループが発見され、影響は軽減された。
B. 誤ったピンで接続されたケーブルが外れた。
C. ポートのリンクローカルアドレスが間違っています。
D. ポートがシャットダウンされたので、再アクティブ化する必要がある。
回答を見る
正解: A
質問 #87
ワイヤレスユーザーが断続的にインターネット接続を報告している。ユーザーが接続を切断し、再接続すると、その都度ウェブ認証プロセスを利用して接続が回復します。ネットワーク管理者は、APに接続されているデバイスを常に確認できます。次の手順のうち、問題の原因を特定できる可能性が最も高いのはどれですか。
A. キャプティブポータルの設定で、セッションタイムアウトの設定を確認する
B. クライアントのワイヤレス設定で暗号化プロトコルの不一致をチェックする
C. Web認証で有効なパスフレーズが使用されていることを確認する。
D. 邪悪な双子のAPによって引き起こされたクライアントの解離の調査
回答を見る
正解: A
質問 #88
ファイアウォールの交換後、SNMPに依存する監視システムで、ネットワークの可用性に関連するいくつかのアラームとメトリクスが更新されなくなりました。ネットワーク管理者が最初に行うべきことはどれですか?
A. 本機のMIBを変更する。
B. 監視システムにイベントを送信するようにsyslogを設定します。
C. ポートミラーリングを使用して、トラフィックを監視システムにリダイレクトします。
D. 監視システムへのデータ転送にSMBを導入する。
回答を見る
正解: A
質問 #89
あるネットワーク管理者が、インターネットに公開されているアプリケーションで重大な脆弱性が検出されたという報告を受けました。次のうち、適切な次のステップはどれですか?
A. リスクを評価するために、既知のエクスプロイトの存在をチェックする。
B. 脆弱性のあるアプリケーションサーバを直ちにシャットダウンする。
C. サーバーにネットワークアクセス制御エージェントをインストールする。
D. アプリケーションをホストする新しいサーバーをデプロイする。
回答を見る
正解: A
質問 #90
あるITディレクターが、企業のために新しい災害対策とHAポリシーを設定しようとしている。ダウンタイムを制限することは、オペレーションにとって非常に重要である。企業の要件を満たすため、ディレクターは、データとアプリケーションを最新の状態に保つ2つの異なるデータセンターを全国に設置した。障害発生時には、1つのデータセンターから別のデータセンターに即座に切り替えることができます。これは次のうちどれを最もよく表していますか?
A. 暖かいサイト
B. データミラーリング
C. マルチパス
D. ロードバランシング
E. ホットなサイト
回答を見る
正解: E
質問 #91
複数のWIFIユーザーがネットワークに接続できないことを報告しています。ゲストネットワークの WLAN ユーザーは、パフォーマンスの問題なくすべてのネットワークリソースにアクセスできます。この問題をトラブルシューティングするために、ワイヤレス技術者が次に行うべきことはどれですか。
A. 重複を減らすためにチャンネルを再構成する
B. オムニアンテナを指向性アンテナに交換する。
C. すべてのAPのSSIDを更新する
D. AP3とAP4のパワーを下げる
回答を見る
正解: A
質問 #92
ある会社が本社ビルを新築した。新社屋は光ファイバーケーブルで社内LANに接続されている。新社屋にいる複数のユーザーは、ウェブブラウザーで会社のイントラネットサイトにアクセスできませんが、インターネットのサイトにはアクセスできます。ネットワーク管理者がこの問題を解決する方法はどれか。
A. DHCPスコープのDNSサーバーエントリを修正する
B. 外部ファイアウォールのゲートウェイアドレスを修正する
C. クライアントのNTPサーバー設定を修正する
D. 会社のサーバーでTFTP問題を修正する
回答を見る
正解: A
質問 #93
ある企業が、災害時に活動できるバックアップ・データセンターを設置したいと考えている。このサイトにはネットワーク機器と接続性が必要である。同社が採用すべき戦略はどれか。
A. アクティブ-アクティブ
B. 暖かい
C. コールド
D. クラウド
回答を見る
正解: B
質問 #94
ルーティングは次のOSIモデルのどの層で行われるか?
A. データリンク
B. 輸送
C. フィジカル
D. ネットワーク
回答を見る
正解: D
質問 #95
管理者が、ネットワークセグメント上のすべてのデバイスのIPv6アドレスとMACアドレスを定期的にログに記録するスクリプトを書いています。このタスクを支援するために使用される可能性が最も高いスイッチ機能は次のうちどれですか?
A. スパニングツリープロトコル
B. 近隣発見プロトコル
C. リンクアグリゲーション制御プロトコル
D. アドレス解決プロトコル
回答を見る
正解: B
質問 #96
さまざまな種類の機器を保管し、ユーザーに非接触で配送するために使用できるのはどれか?
A. 資産タグ
B. バイオメトリクス
C. 出入管理前庭
D. スマート・ロッカー
回答を見る
正解: D
質問 #97
クライアント・デバイスがネットワークに入ることができず、ネットワーク管理者がDHCPスコープが枯渇していると判断した。管理者は新しいDHCPプールの作成を避けたいと考えています。この問題を解決するために、管理者は次のうちどれを実行できますか?
A. ロードバランサーを設置する
B. スイッチを増設する
C. VLANの数を減らす
D. リース時間の短縮
回答を見る
正解: D
質問 #98
企業のネットワークリソースにアクセスする際、ユーザーはアクセスしようとするアプリケーションごとに認証を行う必要があります。このBESTは、次のどの概念を表していますか?
A. ウェブサーバーのVLANを変更する
B. サーバーのIPアドレスを変更する
C. ACLの実装
D. ウェブサーバーに接続するファイアウォールにルールを設置する。
回答を見る
正解: B
質問 #99
技術者が、ネットワークリソースに接続できないユーザーをサポートしている。技術者はまず、リンクライトをチェックします。トラブルシューティングの方法論によると、これは以下の例です:
A. ボトム・トゥ・トップのアプローチで。
B. 行動計画を立てる。
C. 所見を文書化する。
D. 当たり前のことに疑問を持つ。
回答を見る
正解: D
質問 #100
PCから非対応MDIXスイッチに接続するCat 6ケーブルに必要なコネクタと終端は、次のうちどれでしょうか?
A. キャプティブ・ポータル
B. ジオフェンシング
C. ワイヤレスクライアントの分離
D. 役割ベースのアクセス
回答を見る
正解: BD
質問 #101
あるIT管理者が、次のような目的を持つ任務を受けた。 - 接続されているすべてのホストについて、社内ネットワーク内の全スキャンを実施する。 - すべてのデバイスで稼働しているすべての種類のオペレーティングシステムを検出する。 - ネットワーク上のホストが提供するすべてのサービスを検出する。 - 開いているポートを見つけ、セキュリティリスクを検出する。これらの目的を達成するために使用できるコマンドラインツールはどれか。
A. nmap
B. arp
C. ネットスタット
D. tcpdump
回答を見る
正解: A
質問 #102
ある企業がインターネットアクセスを提供するために、地元のケーブル会社を利用しています。ケーブル会社は、デマケーション・ポイントからセントラル・オフィスまで、次のどのタイプのケーブルを使用する可能性が高いでしょうか?
A. マルチモード
B. Cat 5e
C. RG-6
D. キャット6
E. 100BASE-T
回答を見る
正解: C
質問 #103
技術者が、複数のSSIDを持つトポロジーを1つの固有のSSID展開に統合しています。この新しいコンフィギュレーション後に可能になる機能はどれですか?
A. シームレス・ローミング
B. 基本サービスセット
C. WPA
D. MU-MIMO
回答を見る
正解: A
質問 #104
ヘルプデスクの技術者は、クライアントのネットワークケーブルの問題が断続的な接続を引き起こしているのではないかと心配しています。これが問題であるかどうかを技術者が判断するのに役立つのは、次のうちどれでしょうか?
A. スイッチでshow interfaceコマンドを実行します。
B. サーバー上でtracerouteコマンドを実行します。
C. 技術者のデスクトップでiperfを実行する。
D. ルーターからクライアントのコンピュータにPingを送信する。
E. クライアントのIPアドレスでポートスキャナーを実行する。
回答を見る
正解: A
質問 #105
2つのキャンパス・ネットワークを接続するファイバー・リンクが切断された。ファイバー・リンクの正確な切断点を検出するために、エンジニアが使用すべきツールは次のうちどれですか?
A. OTDR
B. トーン・ジェネレーター
C. 融着機
D. ケーブルテスター
E. PoEインジェクター
回答を見る
正解: A
質問 #106
リンクステートルーティングアルゴリズムを使用し、単一自律システム内で動作するものはどれか。
A. EIGRP
B. OSPF
C. RIP
D. BGP
回答を見る
正解: B
質問 #107
ネットワーク管理者は、SANのオーバーヘッドを減らし、効率を上げたいと考えています。これらの目標を達成するために構成できるのは次のうちどれですか?
A. ポートアグリゲーション
B. トラフィックシェーピング
C. ジャンボフレーム
D. フロー制御
回答を見る
正解: C
質問 #108
2つのリモートオフィスを、信頼できないMANを介して安全に接続する必要がある。各オフィスは、もう一方のサイトのネットワーク共有にアクセスする必要があります。この機能を提供するのに最も適しているのはどれか。
A. クライアント間VPN
B. サードパーティのVPNサービス
C. サイト間VPN
D. スプリットトンネルVPN
回答を見る
正解: C
質問 #109
新しくインストールされたVoIP電話が、電話システムに接続するために必要なDHCP IPアドレスを取得していません。電話を正しく動作させるには、次のどの作業を完了させる必要がありますか?
A. 電話のスイッチポートを正しいVLANに割り当てます。
B. 統計的に電話のゲートウェイアドレスを割り当てる
C. VoIPネットワークルーターにルートを設定する
D. VoIPゲートウェイの実装
回答を見る
正解: A
質問 #110
ある技術者が新しいスイッチ・モデルを導入し、それを既存のネットワーク・モニタリング・ソフトウェアに追加したいと考えています。技術者は、特定のスイッチからどのようなメトリクスを収集できるかを知りたいと考えています。技術者は、次のうちどれをスイッチに利用すべきですか?
A. MIB
B. トラップ
C. シスログ
D. 監査ログ
回答を見る
正解: A
質問 #111
複数のルーターを持つ複雑なネットワークをサポートし、複数のリンク上でトラフィックの負荷バランスをとるために、大規模な企業ネットワークで広く使用されているプロトコルはどれか。
A. OSPF
B. RIPv2
C. QoS
D. STP
回答を見る
正解: A
質問 #112
LAN上の2人のユーザーがビデオ通話を確立する。通話の開始、調整、終了を確実にするOSIモデル層はどれか。
A. セッション
B. フィジカル
C. 輸送
D. データリンク
回答を見る
正解: A
質問 #113
ワークステーションがVoIP電話に接続されているとき、ネットワークリソースにアクセスできないユーザーを技術者がサポートしている。技術者は、電話が故障していることを確認し、交換します。トラブルシューティングの方法論に従って、技術者が次に行うべきことはどれですか?
A. 解決策を実行する。
B. 理論を検証する。
C. 問題を複製する。
D. 調査結果を文書化する。
E. 機能を確認する。
回答を見る
正解: E
質問 #114
ある会社が、ネットワーク内に接続されているすべてのデバイスを見つけるために技術者を雇いました。このタスクを完了するために技術者を支援するソフトウェア・ツールは、次のうちどれがBESTでしょうか?
A. IPスキャナー
B. ターミナルエミュレータ
C. ネットフローアナライザ
D. ポートスキャナー
回答を見る
正解: A
質問 #115
標準イーサネットフレームのMTUで最も大きいものはどれか。
A. 1452
B. 1492
C. 1500
D. 2304
回答を見る
正解: C
質問 #116
あるネットワーク管理者が、コンプライアンス上必要な年次リスクアセスメントの回答を作成しています。次のうち、内部脅威の例はどれでしょうか。
A. 現地に事務所を持つ認可業者
B. 会社からレポートを引き出す感染したクライアント
C. 同じ国内からの悪意のある攻撃者
D. 企業オフィスへのソーシャルエンジニアリングを試みる悪意のある攻撃者
回答を見る
正解: B
質問 #117
RIPv2には、次のどのような問題がありますか?(2つ選びなさい)
A. マルチパス
B. スパニングツリープロトコル
C. ファーストホップ冗長プロトコル
D. 弾力性
回答を見る
正解: BC
質問 #118
ネットワーク・エンジニアが、ネットワーク・パフォーマンスの低下に関する報告を調査しています。レポートを確認したところ、エンジニアは、オフィスで利用可能な唯一の WAN 接続でジッターが 10ms を超えていることを発見しました。この統計の影響を最も受けるのは次のうちどれでしょうか?
A. 顧客とのVoIPセールスコール
B. 同僚との社内ビデオ通話
C. ISPからのルーティングテーブル
D. ファイアウォールのCPU処理時間
回答を見る
正解: A
質問 #119
技術者が古いPCをネットワークから取り外し、LANに接続できない新しいPCに入れ替えました。この問題の原因として最も可能性が高いのは次のうちどれですか?
A. ポートセキュリティ
B. ポートタギング
C. ポートアグリゲーション
D. ポートミラーリング
回答を見る
正解: A
質問 #120
あるネットワークエンジニアが、5つのVLANの容量を持つサブネットを作成する必要があります。
A. 10
B. 10
C. 10
D. 10
回答を見る
正解: B
質問 #121
尾行を防止するために最も効果的な物理的警備方法はどれか。
A. 入退室管理前庭におけるバイオメトリクス
B. 動体検知機能付きIPカメラ
C. 改ざん防止機能付きスマートロッカー
D. バッジリーダーとPINパッド
回答を見る
正解: A
質問 #122
あるクライアントは、企業のオフィス・ビル内でモバイル・タブレットを使用して Wi-Fi 経由で高解像度の画像や動画を閲覧しています。以前の管理者は Wi-Fi 5 で複数の高密度 AP を設置し、最大カバレッジを提供しましたが、測定されたパフォーマンスは期待されたレベルを下回っています。次のうち、最適なソリューションはどれでしょうか?
A. チャンネル・ボンディング
B. EIRPパワー設定
C. アンテナ偏波
D. 指向性アンテナ
回答を見る
正解: A
質問 #123
技術者がユーザーのオフィスに8ポートのスイッチを設置した。ユーザーは、オフィスに2台目のPCを追加する必要があるため、技術者は両方のPCをスイッチに接続し、スイッチをウォールジャックに接続しました。しかし、新しいPCはネットワーク・リソースに接続できません。新しいPCは、クライアントのVLANでIPアドレスを取得していない。
A. ネットワークチームに連絡して、ポートセキュリティの問題を解決する。
B. サーバーチームに連絡して、新しいPCのDNSレコードを作成してもらう。
C. セキュリティチームに連絡して、会社のSIEM上のログを確認する。
D. アプリケーションチームに連絡して、接続されているスイッチからのNetFlowデータを確認してください。
回答を見る
正解: A
質問 #124
技術者がデバイスのMACアドレスを知っており、デバイスのIPアドレスを見つけようとしています。技術者は、IPアドレスを見つけるために、次のどれを見るべきですか?(2つ選んでください)。
A. サブネットマスクが正しくない
B. DNSサーバーが正しくない
C. 誤ったIPクラス
D. 不適切なTCPポート
回答を見る
正解: AB
質問 #125
重大な電源問題が発生した後、ネットワークチームは UPS のステータス通知を受信していませんでした。ネットワークチームは、このようなステータスの変化についてアラートを受け取りたいと考えています。このような通知には、次のうちどれを使用するのがベストでしょうか?
A. トラップ
B. MIB
C. ネットフロー
D. シスログ
回答を見る
正解: A
質問 #126
単一障害点に関する懸念から、ある企業はネットワークにWANを追加することにしました。同社は、現在のMPLS WANに2社目のMPLSベンダーを追加し、各サイトに追加のWANルーターを配備した。両方のMPLSプロバイダーはWANネットワークでOSPFを使用し、内部ではEIGRPが実行されています。新しいWANを稼動させた最初のサイトは成功しましたが、2番目のサイトを稼動させると、ネットワークに重大な問題が発生しました。次のうち、WANが不安定になる最も可能性の高い原因はどれですか?
A. CDPネイバーが変更された
B. 非対称ルーティング
C. スイッチング・ループ
D. 不正なIPアドレス
回答を見る
正解: B
質問 #127
業界の規制に準拠するため、安全なサーバー宛てのすべての通信をログに記録し、ストレージデバイスにアーカイブする必要があります。この要件を満たすように構成できるのは、次のうちどれですか。
A. QoSトラフィックの分類
B. ポートミラーリング
C. フロー制御
D. リンクアグリゲーション制御プロトコル
回答を見る
正解: B
質問 #128
RJ45ポートを持つエンドポイントデバイスを、STポートを持つネットワークデバイスに接続する際に必要なものは、次のうちどれですか?
A. メディアコンバーター
B. Aブリッジ
C. MDIX(エムディックス
D. ロードバランサー
回答を見る
正解: A
質問 #129
ネットワーク管理者はAPの配置を再設計し、隣接する無線エリアを作成しました。プロジェクトの検証後、一部のユーザーは、デバイスが離れたAPへの関連付けを維持するときに、まだ接続不良を報告します。ネットワーク管理者が最初にチェックすべきは次のうちどれですか?
A. AP および WLAN クライアントのローミング設定を検証します。
B. AP アンテナタイプが新しいレイアウトに合っていることを確認します。
C. APでMU-MIMOが適切に有効化されているか確認する。
D. APSの2
回答を見る
正解: A
質問 #130
ワークステーション上のソフトウェアが、ローカルサブネットのブロードキャストアドレスに問い合わせを送信する必要がある。次のどのアドレスにクエリを送信するようにソフトウェアを設定する必要がありますか?
A. 10
B. 10
C. 10
D. 10
E. 10
回答を見る
正解: E

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: