<<前へ 次へ>>

質問 235/296

Easy ConnectをCiscoTrustSecと併用した場合、ネットワークアクセスの制御に役立つ2つの方法はどれですか。 (2つ選択してください)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「296問」
質問1 サーバーに新しい証明書を追加するときの証明書署名要求の目的は
質問2 Cisco Firepower Next Generation Intrusion Prevention System...
質問3 16進表現などの代替エンコーディングが最も頻繁に観察される攻撃...
質問4 データ漏洩とコマンド アンド コントロール コールバックのため...
質問5 透過モードに設定されている場合、Cisco Secure Web Appliance ...
質問6 TAXIIがサポートする2つの機能はどれですか? (2つ選択してくだ...
質問7 エンジニアがエンドポイント用のCiscoAdvancedMalware Protectio...
質問8 脅威分析のためにプリロードされた動作インジケーターに対してフ
質問9 小規模な組織では、10.0.0.0 / 24ローカルHQネットワーク上の企...
質問10 Cisco AMP for Endpointsはどのように次世代の保護を提供します...
質問11 複数のセキュリティ製品間でデータを共有するには何を使用する必
質問12 エンジニアは、Cisco Umbrellaを使用して特定のアドレスをブロッ...
質問13 エンジニアは、Cisco AnyConnect セキュア モビリティ クライア...
質問14 物理的な Secure Email Gateway と比較した Cisco Secure Email ...
質問15 組織のネットワークに接続するマシンに、組織のマルウェアの発生
質問16 Cisco Secure Web Appliance は、レピュテーション スコアに基づ...
質問17 エンジニアは、ネットワーク内のCiscoスイッチで802.1X認証を設...
質問18 Cisco WSAログファイルに保存されるURIテキストの量を制御するア...
質問19 設定されたポスチャポリシー要件が満たされていない場合、どのコ
質問20 Firepower Management Centerにデバイスを追加するときに必要な...
質問21 どのCiscoDNACenter RESTful PNP APIがデバイスをワークフローに...
質問22 エンドポイントがネットワークに接続することを許可する前に、ど
質問23 組織が複数のCiscoFTDアプライアンスを導入し、1つの集中型ソリ...
質問24 どのMDM構成がスケーラビリティを提供しますか?
質問25 テナントが仮想マシンのOSパッチを担当するクラウドサービスモデ...
質問26 Cisco Umbrellaは、クライアントが企業ネットワークの外部で動作...
質問27 CiscoIOSルータでIKEv1Phase1用にISAKMPを設定する場合、管理者...
質問28 ネットワーク エンジニアが Cisco ルータで NetFlow トップ トー...
質問29 攻撃者は、DNS要求およびクエリ内のデータを非表示にしてエンコ...
質問30 ある組織は最近、Cisco Secure Web Appliance を導入し、AVC エ...
質問31 ネットワークチームは、組織のネットワークをVLANホッピング攻撃...
質問32 管理者がインターネットアクセスを必要とせずにエアギャップサイ
質問33 ネットワークインフラストラクチャデバイスに推奨されるテレメト
質問34 アプリケーションの可視性とセグメンテーションでハイブリッドク
質問35 組織はクラウド環境でデータを保護したいそのセキュリティモデル
質問36 エンジニアは、特定のOUIを持つエンドポイントを新しいエンドポ...
質問37 管理者が一元化されたダッシュボードからWindowsおよびMacコンピ...
質問38 Cisco AdvancedPhishingProtectionソリューションがフィッシング...
質問39 管理者ログインを機能させるために、Cisco ISEでシャドウユーザ...
質問40 ハッカーがソーシャルエンジニアリング攻撃を開始し、企業内の一
質問41 Cisco Secure Email Gateway で短縮 URL の URL フィルタリング ...
質問42 断片化されたパケットを使用してターゲットマシンをクラッシュさ
質問43 DNA Center に認識されているデバイスの数を取得するために使用...
質問44 SQLインジェクション攻撃を軽減するために使用される2つの防止手...
質問45 Cisco Identity Services Engineを使用して接続されたエンドポイ...
質問46 シスコや他のベンダーの複数のセキュリティ製品がデータを共有し
質問47 エンドポイントベースのセキュリティがソリューションとなるシナ
質問48 エンジニアは、CiscoASAを通過するトラフィックでNetFlowレコー...
質問49 2つのルートキットタイプとは何ですか? (2つ選択してください...
質問50 Cisco DNA Centerで使用されるAPIの種類は、SSID、QoSポリシーを...
質問51 ゾーン定義が必要な Cisco Firewall ソリューションはどれですか...
質問52 エンジニアは、フローレコードStea!thwatch406397954コマンドを...
質問53 ネットワークエンジニアがCisco Catalystスイッチを設定していま...
質問54 展示を参照してください。 (Exhibit) ネットワーク管理者は、adm...
質問55 エンジニアがCisco ISEとCisco WLCを使用してゲストWLANアクセス...
質問56 MDMは、デバイス管理に関して組織に2つの利点を提供しますか? ...
質問57 ネットワークエンジニアは、VMware vMotionを使用して、CiscoWSA...
質問58 プライベートネットワーク、パブリッククラウド、暗号化されたト
質問59 エンジニアは、Cloud URL Analysis を備えた Cisco Secure Email...
質問60 エンドポイントのセキュリティを確保するために、Cisco Identity...
質問61 プラットフォームがネットワークトラフィックフロー内のさまざま
質問62 進行中のフィッシングキャンペーンにより、大規模な多国籍組織の
質問63 CiscoFirepowerとCiscoAMPの機能を左側から右側の適切なカテゴリ...
質問64 NetFlowフローで定義されている2つのフィールドはどれですか? ...
質問65 NGE ハッシュ関数はどのアルゴリズムですか?
質問66 Cognitive Threat Analyticsの2つの検出および分析エンジンとは...
質問67 2 つのワークロード セキュリティ モデルとは何ですか? (2つ選...
質問68 CiscoIOSXEデバイスでネットワークテレメトリのグラフィカルな視...
質問69 ネットワークやシステムを危険にさらす可能性のある有害なイベン
質問70 ネットワーク上で現在発生していることに対する可視性と認識を提
質問71 Cisco ESA管理者は、隔離された電子メールが配信される前にウイ...
質問72 組織が現在経験している最も一般的なタイプのデータ抽出は何です
質問73 エンドポイントに一貫してパッチを適用することが重要なのはなぜ
質問74 クラウドPaaSモデルのどの2つの側面が、プロバイダーではなく顧...
質問75 展示を参照してください。 (Exhibit) 構成で使用されている認証...
質問76 組織が多要素認証戦略に移行する必要があるのはなぜですか?
質問77 CiscoFirepowerがCiscoTalosから脅威インテリジェンスアップデー...
質問78 Cisco Firepowerインパクトフラグの主な機能はどのオプションで...
質問79 安全なアプリケーションを構築するために開発者が従わなければな
質問80 Cisco ISEサーバとADドメインを統合する際の前提条件は何ですか...
質問81 CiscoWSAでサポートされている2つの認証プロトコルはどれですか...
質問82 ネットワーク管理者がCiscoWSAでActiveDirectoryを使用してユー...
質問83 断片化されたパケットを使用して標的のマシンをクラッシュさせよ
質問84 ユーザーがセキュリティの脅威を見つけるように訓練されており、
質問85 組織はCiscoFMCを使用して、複数のCiscoFTDデバイスを一元管理し...
質問86 危険なドメインからのトラフィックの検査のための選択的プロキシ
質問87 PaaSモデルでは、テナントが保守とパッチ適用を担当するのはどの...
質問88 エンジニアは、ユーザーによる特定のファイルの実行をブロックす
質問89 説明を左側から右側の暗号化アルゴリズムにドラッグアンドドロッ
質問90 (Exhibit) 「Cisco FMC でこのアクセス コントロール ルールを設...
質問91 アプリケーションの可視性と制御によって提供される機能はどれで
質問92 IPsecの暗号化アルゴリズムを左側から右側の暗号化プロセスにド...
質問93 ハッカーが悪意のあるコードをWebアプリケーションを介して無防...
質問94 トランスペアレントモードで設定されたCiscoWSAに関する2つの説...
質問95 CA から証明書を取得するにはどのプロセスが使用されますか?
質問96 エンジニアは、ルーターの構成が侵害された場合に資格情報が表示
質問97 クライアント ワークステーションの応答時間が極端に遅くなりま
質問98 Cisco Umbrellaを使用する利点は何ですか?
質問99 AMP for Endpoints Outbreak Control内の2つのリストタイプは何...
質問100 Firepowerを備えたCiscoASAの機能を、左側から右側のメリットに...
質問101 MAB が 802.1X 環境内で使用するように設定されている場合、管理...
質問102 AMP for Endpoints コンソールで、エンドポイントで特定の MD5 ...
質問103 NetFlow を使用して、ネットワーク、データセンター、ブランチ ...
質問104 企業に次世代のエンドポイントセキュリティソリューションが選択
質問105 管理者がネットワークに新しいスイッチを追加し、ネットワークア
質問106 展示を参照してください。 (Exhibit) Cisco Firepower サービス ...
質問107 Cisco IOS PKIの場合、CRLの配布ポイントとして使用される2種類...
質問108 エンジニアはCisco Secure Web Applianceを導入する必要がありま...
質問109 展示を参照してください。 (Exhibit) Cisco DNA Center API のこ...
質問110 展示を参照してください。 (Exhibit) ネットワークエンジニアがN...
質問111 エンドポイントがIDグループから削除されたときに、エンドポイン...
質問112 どのシスコプラットフォームがエンドポイントに搭載されており、
質問113 どの Cisco ネットワーク セキュリティ デバイスがコンテキスト...
質問114 XSS攻撃とSQLインジェクション攻撃の違いは何ですか?
質問115 メッセンジャープロトコルの2つの特性のうち、データの漏えいを
質問116 NetFlowを使用して、ネットワーク、データセンター、ブランチオ...
質問117 エンドポイント保護プラットフォームとエンドポイント検出および
質問118 AdvancedThreatStatistics以外の脅威検出機能を無効にするCiscoA...
質問119 展示を参照してください。 (Exhibit) 管理者が新しいCiscoFTDデ...
質問120 顧客は、イントラネットエクストラネットやインターネットなどの
質問121 SNMPプルに対するネットワークテレメトリの利点は何ですか?
質問122 ネットワークエンジニアがDMVPNを設定していて、ホストAでcrypto...
質問123 展示を参照してください。 (Exhibit) この出力を生成し、dot1xま...
質問124 (Exhibit) 展示を参照してください。 API キーは操作中にどのよ...
質問125 ESAをハイブリッドモードで展開する主な利点は何ですか?
質問126 機能を左側から右側の適切なテクノロジーにドラッグアンドドロッ
質問127 ネットワークエンジニアは、ハイアベイラビリティのために2つのA...
質問128 Cisco ASA、Cisco Firepower、Cisco Meraki、AWSなどの複数のプ...
質問129 今後のファイルを検出して隔離するためのカスタム検出タイル リ
質問130 BYOD用に設定する必要がある2つのCiscoISEコンポーネントはどれ...
質問131 プロファイリングで使用されるエンドポイント属性を収集するため
質問132 管理者は、CiscoIOSルータで新しいサイト間VPN接続を確立してい...
質問133 ポリシーの変更後にセッションを強制的に調整するには、Cisco IS...
質問134 攻撃者は、相互に通信している2つのホストの間に、どのタイプの
質問135 VPN展開内でFlexVPNを介してGETVPNを使用する利点は何ですか?...
質問136 安全性の高いVPN通信を提供する暗号化アルゴリズムはどれですか...
質問137 ネットワーク エンジニアは、Cisco 適応型セキュリティ アプライ...
質問138 Cisco Stealthwatchシステムは、ルータ、スイッチ、およびファイ...
質問139 Cisco Stealthwatch Cloudはどのようにクラウド環境にセキュリテ...
質問140 組織は、ユーザーのために AAA を実装しています。ネットワーク...
質問141 Cisco Talos の属性は何ですか?
質問142 AES暗号化の2つの説明のうち正しいものはどれですか? (2つ選択...
質問143 管理者は、ネットワーク管理システムがSNMPv3を使用してホストを...
質問144 Cisco Umbrellaローミングクライアントの利点は何ですか?...
質問145 ネットワーク管理者は、802.1X用のCiscoISEを使用するようにスイ...
質問146 Cloudlock Apps Firewallは、アプリケーションの観点からセキュ...
質問147 フィッシング攻撃からユーザーを保護する際のエンドポイントの役
質問148 同じベースEPGまたはuSegにある物理エンドポイントデバイスと仮...
質問149 エンジニアはCisco Umbrellaで新しいネットワークIDを設定しまし...
質問150 ハイブリッド電子メールソリューションを展開するときに、オンプ
質問151 ネットワークエンジニアは、アクセスを取得する前に2つの形式の
質問152 IaaSクラウドサービスモデルでは、プロバイダーが管理を担当する...
質問153 組織は、短期間に大量のSPAMメッセージを受信しました。メッセー...
質問154 不足しているパッチの検出と修復に役立つ Cisco ISE 機能はどれ...
質問155 説明を左側から右側の正しいプロトコルバージョンにドラッグアン
質問156 公開鍵と秘密鍵を使用する暗号化のタイプはどれですか?
質問157 Cisco AMPforEndpointsとCiscoUmbrellaRoamingClientの機能の違...
質問158 データセキュリティのためのCiscoCloudlockの機能は何ですか?...
質問159 ある組織では、LAN 上のクライアントに IP アドレスを割り当てる...
質問160 DMVPNはGETVPNよりもどのようなメリットがありますか?...
質問161 (Exhibit) 展示を参照してください。構成でこの認証プロトコルを...
質問162 エンジニアがエンドポイントでのファイルやプロセスのアクティビ
質問163 どのエンドポイント保護および検出機能が、アクティブな違反の可
質問164 アプリケーション制御に Cisco AVC (Application Visibility and...
質問165 どのネットワーク監視ソリューションがストリームを使用し、運用
質問166 管理者は、環境をより安全にするためにDHCPサーバーを構成してい...
質問167 Cisco Tetrationプラットフォームの疑わしいパターンを、左側か...
質問168 RADIUS CoA機能でサポートされているIETF属性はどれですか?...
質問169 CiscoルータでNetflowエクスポータを設定するときに必要なパラメ...
質問170 基盤となるクラウドインフラストラクチャを管理または維持する必
質問171 Cisco Next Generation Intrusion Prevention Systemで有効な抑...
質問172 Jenkins、Octopus Deploy、Azure DevOpsなどのツールは、アプリ...
質問173 エンジニアは、トラフィックを監視し、イベントに基づいてインシ
質問174 URLが悪意のあるものであるかどうかを判断するためにCiscoUmbrel...
質問175 エンドポイントレベルでソーシャルエンジニアリングやフィッシン
質問176 マイクロセグメンテーションの説明は何ですか?
質問177 Cisco Secure Firewall が Cisco Tables から脅威インテリジェン...
質問178 ダイナミックARPインスペクションの特徴は何ですか?
質問179 Cisco Secure Firewall のセキュリティ インテリジェンス ポリシ...
質問180 AWSのCiscoFTDvでサポートされている2つの導入モデル構成はどれ...
質問181 概念を左から右の正しい説明にドラッグアンドドロップします (Ex...
質問182 SDNアーキテクチャのどの機能が通信を可能にするためにサウスバ...
質問183 Cisco WSAをアプライアンスグループに参加させる目的は何ですか...
質問184 クロスサイトスクリプティング攻撃はどのように実行されるのでし
質問185 エンジニアが Cisco WSA を構成しており、トランスペアレント モ...
質問186 Cisco SensorBaseは、さまざまなシスコ製品およびサービスからの...
質問187 組織は、インフラストラクチャに新しいファイアウォールを追加す
質問188 Cisco SecurityIntelligenceがCiscoNext Generation Intrusion P...
質問189 管理者がプライベートクラウド管理のためにスイッチをDCNMに追加...
質問190 パブリックコンピューティング環境に保存されている機密情報を特
質問191 エンジニアは、Cisco Umbrellaダッシュボード内で新機能を設定し...
質問192 エンドポイント パッチ管理戦略の利点は何ですか?
質問193 ユーザーが認証アクションと登録アクションを分離でき、サーバー
質問194 Cisco AMP for Endpointsは、組織がマルウェアのさまざまなファ...
質問195 付属のネイティブリモートデスクトップサポートを使用した在庫と
質問196 脅威インテリジェンス共有におけるTAXIIの2つの機能は何ですか?...
質問197 Cisco Secure Endpoint と Cisco Umbrella Roaming Client の機...
質問198 ネットワークエンジニアは、ネットワークに新しい医療機​​器を
質問199 展示を参照してください。 (Exhibit) エンジニアがネットワーク...
質問200 一般的なセキュリティの脅威を左側から右側の定義にドラッグアン
質問201 ネットワーク管理者は、AMPを備えたCisco ESAを使用して、分析の...
質問202 ソフトウェア定義ネットワークアーキテクチャ内のサウスバウンド
質問203 Cisco Firepower Next Generation Intrusion Prevention System...
質問204 エンジニアはCiscoUmbrellaインテリジェントプロキシのSSL復号化...
質問205 セキュリティ エンジニアは、Cisco Umbrell の宛先リストに宛先...
質問206 ユーザーがアクセスできないようにマシンまたはネットワークをシ
質問207 Cisco DNA Centerのどの2つの機能が、ソフトウェア定義ネットワ...
質問208 つのDDoS攻撃のカテゴリは何ですか? (2つ選択してください)...
質問209 ACME-Router(config)#loginブロックの結果は何ですか-Cisco IO...
質問210 ネットワーク管理者は、スイッチにダイナミックARPインスペクシ...
質問211 多要素認証戦略を使用する利点は何ですか?
質問212 大規模な組織は、パブリッククラウドにセキュリティアプライアン
質問213 EPP と EDR の違いは何ですか?
質問214 エンドポイントに最新のOSアップデートとパッチがシステムにイン...
質問215 802.1 xデプロイメントでMAB要求をフィルタリングするために使用...
質問216 組織がエンドポイントのパッチ適用戦略を持つことが重要なのはな
質問217 展示を参照してください。 (Exhibit) トラフィックは、Firepower...
質問218 エンジニアがCisco ASAでクラウドログを設定しており、イベント...
質問219 エンジニアは、ユーザが実行すべきでないファイルのリストが含ま
質問220 展示を参照してください。 (Exhibit) ドメイン名からの長さやサ...
質問221 楕円曲線暗号は、現在のどの暗号化技術に取って代わることを目的
質問222 WSA復号化オプション内のアプリケーション検出用復号化機能の目...
質問223 Cisco Cognitive Threat Analytics を使用して、危険なサイトを...
質問224 認証局によって実行される機能はどれですか?ただし、登録局の制
質問225 ユーザーがオンプレミスのESAソリューションとCESソリューション...
質問226 最近のセキュリティ監査中に、IKEv1 を使用して IPSEC 設定が機...
質問227 組織には、AWSクラウドサービスを通過するトラフィックに関する...
質問228 レイヤ 3 認証メカニズムをサポートするために IEEE 802.1X フレ...
質問229 オンプレミスではない環境での侵害、アプリケーションリスク、お
質問230 TAXIIプロトコルを介して転送できる脅威インテリジェンスを交換...
質問231 組織はネットワークセキュリティにCiscoFirepowerとCiscoMeraki ...
質問232 組織には、Webアプリケーションをホストする2台のマシンがありま...
質問233 クロスサイトスクリプティングとSQLインジェクション、攻撃の違...
質問234 ユーザー名とパスワードを使用する従来の方法よりも安全で、少な
質問235 Easy ConnectをCiscoTrustSecと併用した場合、ネットワークアク...
質問236 Cisco FMCが他の製品からセンサーに監視可能なセキュリティイン...
質問237 どの暗号化プロセスが、パケットの発信元の機密性、整合性、およ
質問238 インターフェイスgi0 / 1での802.1X接続のステータスを表示するC...
質問239 PKIにおけるCAの目的は何ですか?
質問240 組織にポリシーが設定されたCiscoESAがあり、違反に割り当てられ...
質問241 組織は、DNSサービスに使用されるようにCiscoUmbrellaを設定しま...
質問242 エンジニアは既存のMicrosoftOffice365環境にCiscoCESを実装して...
質問243 デバイスコンプライアンスを実行する利点は何ですか?
質問244 脆弱性とエクスプロイトの違いは何ですか?
質問245 ある企業がペンテスト中にフィッシング攻撃の脆弱性を発見しまし
質問246 Cisco AMP for Endpoints管理者は、特定のMD5シグニチャを追加す...
質問247 エンジニアはIPsecVPNを構成しており、信頼性が高く、ACKとシー...
質問248 MDM展開の2つのセキュリティ上の利点は何ですか?(2つ選択して...
質問249 Firepower Management Centerのデバイスプラットフォーム設定で...
質問250 Cisco Firepower管理者は、ネットワーク上でこれまでに見たこと...
質問251 Cisco ESAネットワーク管理者は、新しくインストールされたサー...
質問252 Cisco ASA NetFlow v9セキュアイベントロギングの設定について正...
質問253 既知および未知の脅威に対するエンドポイントでの保護、検出、お
質問254 Cisco Secure Workload 実装で IPFIX レコードからテレメトリ デ...
質問255 ポリシーベースのコンテナを使用して、マイクロセグメンテーショ
質問256 CiscoESAで短縮URLのURLフィルタリングサポートを有効にするため...
質問257 Cisco Umbrella の特定のポリシーについて、顧客はカスタム リス...
質問258 システム管理者がWebトラフィックをWebセキュリティアプライアン...
質問259 組織は、ネットワーク上にマイクロセグメンテーションを実装しよ
質問260 特定のグループの複数の組織がインフラストラクチャを共有し、共
質問261 攻撃者が組織内のユーザーのユーザー名とパスワードを盗むのを防
質問262 Cisco Catalyst Center では、統合 API のどの 2 つの機能が利用...
質問263 コンテンツセキュリティに使用されるAPIはどれですか?
質問264 デバイスコンプライアンスチェックを実施する利点は何ですか?
質問265 Cisco Umbrellaでブラックリストに登録するように指定されている...
質問266 DMVPNテクノロジーとFlexVPNテクノロジーの共通点は何ですか?...
質問267 ネットワークのアドレスを変更せずに、より高いレベルのプロトコ
質問268 展示を参照してください。 (Exhibit) 展示を参照してください。 ...
質問269 柔軟なNetFlowレコードの利点は何ですか?
質問270 コンプライアンスチェックとリモートワイプを実行するシステムは
質問271 脅威を左側から右側の脅威の例にドラッグアンドドロップします (...
質問272 容量のニーズをリアルタイムで正確に予測するために使用される 2...
質問273 組織が Cisco FMC を使用して複数の Cisco FTD デバイスを集中管...
質問274 監視エージェントがパケット損失とジッター情報を収集して出力す
質問275 アルゴリズムを選択する際、鍵の確立のために Diffie Hellman と...
質問276 展示を参照してください。 (Exhibit) Cisco ASA REST API の Pyt...
質問277 GETVPNとIPsecの違いは何ですか?
質問278 ある会社のキャンパスには5000人のWindowsユーザーがいます。Wan...
質問279 CiscoContainerPlatformがクラウドサービスプロバイダーを利用す...
質問280 多くのリモート サイトを持つ組織に拡張性を提供する VPN はどれ...
質問281 コンピュータシステムへの不正アクセスを取得するためにソフトウ
質問282 Cisco Security Managerは何を管理していますか?...
質問283 CiscoASDMよりもCiscoFMCを使用する利点は何ですか。...
質問284 エンドポイントセキュリティは、組織の全体的なセキュリティ体制
質問285 多要素認証によって防止される2種類の攻撃はどれですか? (2つ...
質問286 エンド ユーザを Cisco WSA に対して認証するには、どの 2 つの...
質問287 Cisco DNACenterを使用して実行できる2つのアクティビティはどれ...
質問288 ネットワークエンジニアは、FlexVPNとDMVPNのどちらが環境に適し...
質問289 ネットワーク管理者は、アクセス制御ポリシーで特定のURLをブロ...
質問290 インラインポスチャノードを必要とせずに、VPNユーザがCisco ISE...
質問291 企業は、オンプレミスに保存されていないクレジットカード番号の
質問292 Cisco ASAは、暗号化されたCisco UnifiedCommunicationsトラフィ...
質問293 コンテナオーケストレーションの機能は何ですか?
質問294 展示を参照してください。 (Exhibit) エンジニアは、IP アドレス...
質問295 条件は、エンドポイントの評価を使用してエンドポイントをチェッ
質問296 Firepower Next Generation Intrusion Prevention Systemで使用...