<<前へ 次へ>>

質問 289/352

2つのトロイの木馬マルウェア攻撃とは何ですか? (2つ選択してください)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「352問」
質問1 802.1 xデプロイメントでMAB要求をフィルタリングするために使用...
質問2 組織が既知の悪意のあるドメインからスパムメールを受信して​​
質問3 交通嵐制御行動の特徴は何ですか?
質問4 組織は、サイバーセキュリティプロセスを改善し、データにインテ
質問5 CiscoFirepowerのセキュリティインテリジェンスポリシーを使用し...
質問6 ネットワークの可視性、脅威の検出、分析をパブリッククラウド環
質問7 EPP と EDR の違いは何ですか?
質問8 Cisco ISE内のどの機能が、ネットワークへのアクセスを提供する...
質問9 Cisco ISEサーバとADドメインを統合する際の前提条件は何ですか...
質問10 セキュリティ エンジニアは、Cisco Umbrell の宛先リストに宛先...
質問11 展示を参照してください。 (Exhibit) この構成では、15という数...
質問12 Secure Internet Gatewayのマルウェアファイルスキャンを有効に...
質問13 危険なドメインからのトラフィックの検査のための選択的プロキシ
質問14 展示を参照してください。 (Exhibit) Cisco Firepower サービス ...
質問15 不足しているパッチの検出と修復に役立つ Cisco ISE 機能はどれ...
質問16 監視エージェントがパケット損失とジッター情報を収集して出力す
質問17 サウスバウンドAPIがダウンストリームデバイスとの通信に使用す...
質問18 エンジニアがDropboxとCiscoCloudlockの統合を構成しています。D...
質問19 エンジニアはIPsecVPNを構成しており、信頼性が高く、ACKとシー...
質問20 特定のグループの複数の組織がインフラストラクチャを共有し、共
質問21 エンジニアは、SCP 取得方法を使用してログファイルを Syslog サ...
質問22 高度なウイルス対策機能によって活用され、効果的なエンドポイン
質問23 今後のファイルを検出して隔離するためのカスタム検出タイル リ
質問24 CおよびC ++プログラミング言語に一般的に関連する攻撃はどれで...
質問25 パケットTTL、IP / TCPフラグ、ペイロード長など、フロー内で見...
質問26 ハイブリッド電子メールソリューションを展開するときに、オンプ
質問27 デバイスのコンプライアンスチェックに使用される2つのパラメー
質問28 エンジニアは、Cisco Umbrellaダッシュボード内で新機能を設定し...
質問29 マイクロセグメンテーションの説明は何ですか?
質問30 Cisco Secure Firewall のセキュリティ インテリジェンス ポリシ...
質問31 同じベースEPGまたはuSegにある物理エンドポイントデバイスと仮...
質問32 (Exhibit) 添付資料をご参照ください。Secure Firewall Threat D...
質問33 ネットワーク管理者がCiscoWSAでActiveDirectoryを使用してユー...
質問34 TAXIIがサポートする2つの機能はどれですか? (2つ選択してくだ...
質問35 攻撃者が組織内のユーザーのユーザー名とパスワードを盗むのを防
質問36 MDM展開の2つのセキュリティ上の利点は何ですか?(2つ選択して...
質問37 (Exhibit) 展示を参照してください。この Python スクリプトは何...
質問38 エンド ユーザを Cisco WSA に対して認証するには、どの 2 つの...
質問39 組織は、クラウドで提供されるSaaSベースのソリューションを実装...
質問40 エンジニアはCisco Umbrellaで新しいネットワークIDを設定しまし...
質問41 展示を参照してください。 (Exhibit) ネットワーク上で AAA セッ...
質問42 設定されたポスチャポリシー要件が満たされていない場合、どのコ
質問43 電子メールおよびWebトラフィックのIPアドレスのレピュテーショ...
質問44 オンプレミスではない環境での侵害、アプリケーションリスク、お
質問45 エンジニアがCiscoESAを設定していて、受信者アドレスへの電子メ...
質問46 組織が認証のためにMFA戦略に移行する必要があるのはなぜですか...
質問47 SNMPプルに対するネットワークテレメトリの利点は何ですか?
質問48 エンドポイントがゲストアクセスと共有されるプロビジョニングWL...
質問49 SQLインジェクションの脆弱性を悪用する場合、攻撃者はどの欠陥...
質問50 (Choose two)
質問51 Cisco Application Visibility and Control を使用してアプリケ...
質問52 エンジニアは、企業のデータセンターと支社間のファイル転送ソリ
質問53 展示を参照してください。 (Exhibit) 管理者が新しいCiscoFTDデ...
質問54 Webセキュリティアプライアンスで透過認証が失敗した場合、エン...
質問55 どのIPSエンジンがARPスプーフィングを検出しますか?
質問56 ネットワーク管理者は、ログを Cisco Security Analytics and Lo...
質問57 Firepower Management Centerのデバイスプラットフォーム設定で...
質問58 エンジニアは、クラウドユーザー、データ、およびアプリケーショ
質問59 Cisco ASA プラットフォームで有効な REST API の 2 つのリクエ...
質問60 管理者は、環境をより安全にするためにDHCPサーバーを構成してい...
質問61 大学のポリシーでは、研究のためにインターネット上のリソースへ
質問62 IPsecで使用される2つの暗号化アルゴリズムはどれですか? (2つ...
質問63 2つのルートキットタイプとは何ですか? (2つ選択してください...
質問64 ACME-Router(config)#loginブロックの結果は何ですか-Cisco IO...
質問65 管理者は、CiscoFMCでCiscoThreatIntelligenceDirectorを有効に...
質問66 物理アプライアンスと比較して、CiscoWSAvに固有の特性はどれで...
質問67 エンジニアはネットワーク内にNTP認証を実装しており、コマンドn...
質問68 エンドポイント保護プラットフォームとエンドポイント検出および
質問69 アプリケーション制御に Cisco AVC (Application Visibility and...
質問70 インターネット ドメイン IP とフライの関係と進化を最も完全に...
質問71 認証局によって実行される機能はどれですか?ただし、登録局の制
質問72 容量のニーズをリアルタイムで正確に予測するために使用される 2...
質問73 CiscoFirepowerとCiscoAMPの機能を左側から右側の適切なカテゴリ...
質問74 展示を参照してください。 (Exhibit) 組織は、ネットワーク内でD...
質問75 Cisco Workload Optimization Managerは、アプリケーションのパ...
質問76 Cisco ISEエンジニアは、ワイヤレスゲストアクセス用にセントラ...
質問77 ゾーン定義が必要な Cisco Firewall ソリューションはどれですか...
質問78 Cisco WSAのレイヤ4トラフィックモニタの機能は何ですか?...
質問79 断片化されたパケットを使用してターゲットマシンをクラッシュさ
質問80 Firepowerを備えたCiscoASAの機能を、左側から右側のメリットに...
質問81 HTTPSを使用したエクスフィルトレーションを停止するシスコのセ...
質問82 管理者ログインを機能させるために、Cisco ISEでシャドウユーザ...
質問83 Cisco ASA NetFlow v9セキュアイベントロギングの設定について正...
質問84 CiscoContainerPlatformがクラウドサービスプロバイダーを利用す...
質問85 CiscoESAで短縮URLのURLフィルタリングサポートを有効にするため...
質問86 Cisco Firepowerインパクトフラグの主な機能はどのオプションで...
質問87 エンジニアは既存のMicrosoftOffice365環境にCiscoCESを実装して...
質問88 (Exhibit) 図を参照してください。Cisco FMCでこのアクセス制御...
質問89 可能な限り強力なセキュリティをサポートするには、どのSNMPv3構...
質問90 エンドポイントに一貫してパッチを適用することが重要なのはなぜ
質問91 EPPソリューションではなくEDRソリューションの特徴は何ですか?...
質問92 シスコや他のベンダーの複数のセキュリティ製品がデータを共有し
質問93 組織は、VMを使用して、可視性を提供し、ネットワーク内のアクテ...
質問94 どのシスコプラットフォームがエンドポイントに搭載されており、
質問95 組織には、AWSクラウドサービスを通過するトラフィックに関する...
質問96 エンジニアは、DHCP セキュリティ メカニズムを実装しており、Ci...
質問97 管理者がエンドポイント アプリケーションの使用状況を表示でき
質問98 悪意のあるユーザーは、4つの異なるスイッチポートで同時にMABを...
質問99 エンジニアは、ユーザが実行すべきでないファイルのリストが含ま
質問100 ネットワーク管理者は、ネットワーク上に現在存在する資産を確認
質問101 展示を参照してください。 (Exhibit) トラフィックは、Firepower...
質問102 crypto isakmp key ciscXXXXXXXX address 172.16.0.0コマンドを...
質問103 クラウドアクセスセキュリティブローカーはどのように機能します
質問104 Cisco Stealthwatch Cloudはどのようにクラウド環境にセキュリテ...
質問105 GRE over IPsec とクリプト マップを使用した IPsec の違いは何...
質問106 SaaSベースのアプリケーションを保護するには何を有効にする必要...
質問107 ソリューションを左側から右側のソリューションのメリットにドラ
質問108 Cisco ISEをMDMソリューションと統合する利点は何ですか?...
質問109 AWSパブリッククラウド内にCiscoASAvをデプロイするときにサポー...
質問110 一般的なセキュリティの脅威を左側から右側の定義にドラッグアン
質問111 Cisco ASA、Cisco Firepower、Cisco Meraki、AWSなどの複数のプ...
質問112 エンドポイント保護エンドポイント検出と応答の組み合わせを提供
質問113 CiscoISE環境でのマイデバイスポータルの目的は何ですか。...
質問114 管理者は、既存の展開に新しいCiscoISEノードを追加しています。...
質問115 企業のアプリケーションやリソースへのアクセスを許可する前のゼ
質問116 つのDDoS攻撃のカテゴリは何ですか? (2つ選択してください)...
質問117 コンプライアンスチェックとリモートワイプを実行するシステムは
質問118 フィッシングやソーシャルエンジニアリング攻撃の犠牲になる可能
質問119 安全性の高いVPN通信を提供する暗号化アルゴリズムはどれですか...
質問120 WCCPで設定されたルータは、Cisco WSAが機能しているかどうかを...
質問121 NetFlowがインターフェイスに適用される場合、構成されたレコー...
質問122 FlexVPNとDMVPNの違いは何ですか?
質問123 Cisco ASA5500シリーズファイアウォールでNetFlowを許可する2つ...
質問124 エンドポイント検出および応答ソリューションの機能は何ですか?
質問125 セキュリティアプリケーションがソフトウェア定義のネットワーク
質問126 管理者は、ネットワーク管理システムがSNMPv3を使用してホストを...
質問127 フィッシング攻撃の標的は?
質問128 プライベートネットワーク、パブリッククラウド、暗号化されたト
質問129 メッセンジャープロトコルの2つの特性のうち、データの漏えいを
質問130 インラインポスチャノードを必要とせずに、VPNユーザがCisco ISE...
質問131 CiscoFirepowerとCiscoASAの主な違いは何ですか。...
質問132 BYODソリューションのエンドポイントのポスチャ評価に使用される...
質問133 展示を参照してください。 (Exhibit) エンジニアは、IP アドレス...
質問134 エンジニアはCisco Secure Web Applianceを導入する必要がありま...
質問135 すべてのイベントを宛先コレクタ 209.165.201.107 に記録するた...
質問136 マルチコンテキスト ファイアウォールを導入することで解決でき
質問137 (Exhibit) 図を参照してください。ネットワーク上でAAAセッショ...
質問138 組織は、DNSサービスに使用されるようにCiscoUmbrellaを設定しま...
質問139 DMVPNを介したCiscoAny接続を使用する2つの利点は何ですか。 (2...
質問140 説明を左側から右側の正しいプロトコルバージョンにドラッグアン
質問141 エンジニアは、デフォルトのアクションを使用せずに常に検査のた
質問142 Cisco DNA Center APIの2つの特徴は何ですか? (2つ選択してく...
質問143 付属のネイティブリモートデスクトップサポートを使用した在庫と
質問144 ハッカーが悪意のあるコードをWebアプリケーションを介して無防...
質問145 EPP と EDR の違いは何ですか?
質問146 安全なアプリケーションを構築するために開発者が従わなければな
質問147 ネットワークエンジニアは、アクセスを取得する前に2つの形式の
質問148 エクスプロイトを左側から右側のセキュリティ脆弱性のタイプにド
質問149 MDM が提供する 2 つの機能はどれですか? (2つ選んでください。...
質問150 Cisco Secure IPS デバイスは、疑わしいトラフィックをブロック...
質問151 ある組織では、LAN 上のクライアントに IP アドレスを割り当てる...
質問152 クライアントが受信接続を許可していない場合、クライアント サ
質問153 どの姿勢評価要件がクライアントに修復のオプションを提供し、特
質問154 CA から証明書を取得するにはどのプロセスが使用されますか?
質問155 エンジニアは、トラフィックを監視し、イベントに基づいてインシ
質問156 組織がCiscoUmbrellを使用してURLブロッキングを実装しています ...
質問157 どの Cisco ネットワーク セキュリティ デバイスがコンテキスト...
質問158 エンジニアは、pxGridを使用してCiscoFMCとCiscoISEを統合します...
質問159 マルチベンダー環境をサポートし、サイト間のトラフィックを保護
質問160 デバイスコンプライアンスチェックを実施する利点は何ですか?
質問161 DNSトンネリングは、企業ネットワークからデータを盗み出すため...
質問162 ネットワークにCiscoESAを導入した後、一部のメッセージが宛先に...
質問163 同じノード上のアプリケーションまたはコンテナ間の通信を制限す
質問164 エンジニアは、ネットワーク内のCiscoスイッチで802.1X認証を設...
質問165 エンジニアは、ユーザーによる特定のファイルの実行をブロックす
質問166 ネットワーク テレメトリが実装された場合、さまざまなソースを
質問167 アルゴリズムを選択する際、鍵の確立のために Diffie Hellman と...
質問168 ある企業がペンテスト中にフィッシング攻撃の脆弱性を発見しまし
質問169 どの Secure Email Gateway 実装方法が受信メールと送信メールを...
質問170 エンジニアが Cisco ルーターを既存の環境に追加しています。NTP...
質問171 NGE ハッシュ関数はどのアルゴリズムですか?
質問172 MDMソリューションを使用する2つの利点は何ですか?(2つ選択し...
質問173 TAXIIプロトコルを介して転送できる脅威インテリジェンスを交換...
質問174 組織が多要素認証戦略に移行する必要があるのはなぜですか?
質問175 管理者がインターネットアクセスを必要とせずにエアギャップサイ
質問176 CiscoSDNアーキテクチャ内のノースバウンドAPIとサウスバウンドA...
質問177 ネットワーク管理者は、アクセス制御ポリシーで特定のURLをブロ...
質問178 サイバー脅威情報の交換を自動化するために使用される標準はどれ
質問179 エンジニアは最近、Cisco WSAでシステムセットアップを完了しま...
質問180 SDNアーキテクチャのノースバウンドAPIの主な機能は、ネットワー...
質問181 ネットワーク エンジニアは、Cisco 適応型セキュリティ アプライ...
質問182 攻撃者は、DNS要求およびクエリ内のデータを非表示にしてエンコ...
質問183 ネットワークエンジニアは、VMware vMotionを使用して、CiscoWSA...
質問184 ネットワークのアドレスを変更せずに、より高いレベルのプロトコ
質問185 セキュリティ管理者は、オンサイト電子メール サーバー用の電子
質問186 Cisco WSAは、Webアプリケーションに帯域幅制限をどのように適用...
質問187 組織は、インフラストラクチャに新しいファイアウォールを追加す
質問188 Firepower NGIPSインライン展開モードの特徴は何ですか?...
質問189 エンジニアは、転送中のデータの保護を追加し、電子メールメッセ
質問190 Cisco Umbrella でブロック リストに指定される個々のサイトはど...
質問191 ある会社が、ファイルを介してネットワークを介して伝播する攻撃
質問192 Cisco Secure Web Appliance は、レピュテーション スコアに基づ...
質問193 Cisco Talos の属性は何ですか?
質問194 エンジニアは、会社が管理する Amazon S3 バケットを使用して Ci...
質問195 CoAがデバイスでサポートされるように、認証、許可、およびアカ...
質問196 データセキュリティのためのCiscoCloudlockの機能は何ですか?...
質問197 組織が現在経験している最も一般的なタイプのデータ抽出は何です
質問198 NetFlowバージョン9テンプレートレコードの目的は何ですか?...
質問199 Cisco Application Visibility and Controlを使用して、ユーザが...
質問200 Cisco Catalyst Center は、ネットワークを完全に制御するために...
質問201 Firepower Management Centerにデバイスを追加するときに必要な...
質問202 ASAブリッジグループの展開では、ブリッジグループごとにいくつ...
質問203 AES暗号化の2つの説明のうち正しいものはどれですか? (2つ選択...
質問204 (Exhibit) 図を参照してください。エンジニアが証明書ベースのVP...
質問205 Cisco ZFW のどの主要機能が他の Cisco IOS ファイアウォール ソ...
質問206 直接接続がない場合でも、2台のコンピューター間でデータを交換
質問207 ポリシーベースのコンテナを使用して、マイクロセグメンテーショ
質問208 Cisco ESA管理者は、隔離された電子メールが配信される前にウイ...
質問209 ネットワークのCiscoWorkloadOptimization部分は、EPPソリューシ...
質問210 エンジニアは、特定のOUIを持つエンドポイントを新しいエンドポ...
質問211 エンドポイントに最新のOSアップデートとパッチがシステムにイン...
質問212 展示を参照してください。 (Exhibit) 構成の結果は何ですか?...
質問213 Cisco Advanced Phishing Protectionはどのようにユーザを保護し...
質問214 VPNに接続していないリモートユーザーをフィッシング攻撃から保...
質問215 Cisco DNA Centerは、ネットワークを完全に制御するためにどのタ...
質問216 データプレーン通信に暗号化と認証を提供するアルゴリズムはどれ
質問217 Cisco FTDvはASAvを介してどのような機能を提供しますか?...
質問218 透過モードで実行されている Cisco Secure Web Appliance と明示...
質問219 複数のセキュリティ製品間でデータを共有するには何を使用する必
質問220 Dos攻撃が含まれるカテゴリはどれですか?
質問221 攻撃者は、ターゲットシステムにアクセスできるように、ターゲッ
質問222 DNSトンネリング攻撃中にデータはどのように攻撃者に送信されま...
質問223 可視性の向上、ポリシーの統合と導入、およびアクセス リストに
質問224 (Exhibit) 展示を参照してください。すべてのサーバーは同じ VLA...
質問225 CiscoIOSXEデバイスでネットワークテレメトリのグラフィカルな視...
質問226 エンドポイントセキュリティは、組織の全体的なセキュリティ体制
質問227 エンジニアは、Cisco AnyConnect セキュア モビリティ クライア...
質問228 Cisco Firepower Next Generation Intrusion Prevention System...
質問229 物理的な Secure Email Gateway と比較した Cisco Secure Email ...
質問230 企業は、オンプレミスに保存されていないクレジットカード番号の
質問231 ICMPはどのように抽出技術を使用していますか?
質問232 管理者は、ユーザーが企業ネットワークへのアクセスを許可される
質問233 SDNサウスバウンドAPIプロトコルの機能は何ですか?
質問234 マルウェア ハッシュが含まれている脅威インテリジェンス標準は
質問235 Cisco電子メールセキュリティアプライアンスの主な役割は何です...
質問236 DevSecOpsはIT環境のどの部分に焦点を当てていますか?...
質問237 BYOD用に設定する必要がある2つのCiscoISEコンポーネントはどれ...
質問238 クライアント ワークステーションの応答時間が極端に遅くなりま
質問239 左側の VPN 機能を右側の説明にドラッグ アンド ドロップします...
質問240 Flexible NetFlowレコードの2つの利点は何ですか? (2つ選択し...
質問241 エンドポイントがIDグループから削除されたときに、エンドポイン...
質問242 管理者はASDMを介してCiscoASAでNIPを設定しており、不正なNTPサ...
質問243 コントローラやルータ、スイッチなどのネットワーク デバイスと
質問244 Cisco Umbrella の特定のポリシーでは、顧客はカスタム リストに...
質問245 Cisco Umbrellaローミングクライアントの利点は何ですか?...
質問246 公開鍵と秘密鍵を使用する暗号化のタイプはどれですか?
質問247 マルウェア ハッシュが含まれている脅威インテリジェンス標準は
質問248 Duo Securityが組織に提供するような多要素認証ソリューションを...
質問249 コンテンツセキュリティに使用されるAPIはどれですか?
質問250 DMVPNテクノロジーとFlexVPNテクノロジーの共通点は何ですか?...
質問251 Cisco DNA Centerのオープンプラットフォーム機能の機能は何です...
質問252 トランスペアレント モードで実行されている Cisco WSA と明示モ...
質問253 ネットワークインフラストラクチャデバイスに推奨されるテレメト
質問254 サーバーに新しい証明書を追加するときの証明書署名要求の目的は
質問255 大規模な組織は、パブリッククラウドにセキュリティアプライアン
質問256 Cisco Email Securityの2つの機能のうち、電子メールの脅威から...
質問257 機能を左側から右側の適切なテクノロジーにドラッグアンドドロッ
質問258 (Exhibit) 展示を参照してください。PythonスクリプトはCisco Um...
質問259 管理者がネットワークに新しいスイッチを追加し、ネットワークア
質問260 Cisco FMCが他の製品からセンサーに監視可能なセキュリティイン...
質問261 展示を参照してください。 (Exhibit) Cisco ASA REST API の Pyt...
質問262 多要素認証戦略を使用する利点は何ですか?
質問263 ある組織が既存のメールセキュリティソリューションのアップグレ
質問264 CiscoISRがデフォルトのバイパスリストをWebフィルタリングに自...
質問265 組織はCiscoFMCを使用して、複数のCiscoFTDデバイスを一元管理し...
質問266 どのMDM構成がスケーラビリティを提供しますか?
質問267 特定のサーバへのアウトバウンドDNS要求のデータをエンコードし...
質問268 エンジニアは、エンドポイントを中断せずに、エンドポイントにす
質問269 任意から任意のスケーラブルな接続を備えたプライベートIPクラウ...
質問270 AMP for Endpoints Outbreak Control内の2つのリストタイプは何...
質問271 基盤となるクラウドインフラストラクチャを管理または維持する必
質問272 組織がエンドポイントのパッチ適用戦略を持つことが重要なのはな
質問273 ネットワーク エンジニアが Cisco ルータで NetFlow トップ トー...
質問274 小規模な組織では、10.0.0.0 / 24ローカルHQネットワーク上の企...
質問275 CI / CDパイプラインへの安全なアクセスのためにどのソリューシ...
質問276 進行中のフィッシングキャンペーンにより、大規模な多国籍組織の
質問277 組織は、短期間に大量のSPAMメッセージを受信しました。メッセー...
質問278 組織が Cisco FMC を使用して複数の Cisco FTD デバイスを集中管...
質問279 エンジニアがカスタム検出ポリシーをCiscoAMP展開に追加し、設定...
質問280 アプリケーションの可視性と制御によって提供される機能はどれで
質問281 Cisco Tetrationプラットフォームの疑わしいパターンを、左側か...
質問282 右上の正しい定義に左から火力と次世代侵入防止システム検出器を
質問283 どのCiscoAMPファイルの処理が有効ですか?
質問284 NIST 800-145ガイドに基づいて、コミュニティ内の1つ以上の組織...
質問285 ネットワークチームは、組織のネットワークをVLANホッピング攻撃...
質問286 認証後にセッションのAAA属性を変更するメカニズムを提供するRAD...
質問287 Cognitive Threat Analyticsの2つの検出および分析エンジンとは...
質問288 RADIUS CoA中に変更できる属性はどれですか?
質問289 2つのトロイの木馬マルウェア攻撃とは何ですか? (2つ選択して...
質問290 エンドポイントレベルでソーシャルエンジニアリングやフィッシン
質問291 エンジニアがCisco ASAでクラウドログを設定しており、イベント...
質問292 ネットワークエンジニアは、Cisco Secure Email Gateway を設定...
質問293 CiscoFirePOWERセンサーをFirepowerManagementCenterに登録する...
質問294 VPN展開を計画するとき、エンジニアはDMVPNではなくアクティブ/...
質問295 NetFlowエクスポート形式を左から右の説明にドラッグアンドドロ...
質問296 Cisco AMP for Endpointsはどのように次世代の保護を提供します...
質問297 どの暗号化プロセスが、パケットの発信元の機密性、整合性、およ
質問298 エンジニアは、SEG にアクセスする前に、複数の形式の ID を入力...
質問299 レイヤ 3 認証メカニズムをサポートするために IEEE 802.1X フレ...
質問300 どのエンドポイント保護および検出機能が、アクティブな違反の可
質問301 管理者は、ネットワークで使用されているアプリケーションを特定
質問302 ワークロード セキュリティの 2 つの利点は何ですか? (2 つ選択...
質問303 ネットワークエンジニアは、ActiveDirectoryに対する外部認証を...
質問304 エンジニアはCisco Secure Email Gatewayを導入しており、新しい...
質問305 展示を参照してください。URLフィルタリングのアクセスルールを...
質問306 左側の配置モデルを右側の説明にドラッグ アンド ドロップします...
質問307 組織は、ネットワーク上にマイクロセグメンテーションを実装しよ
質問308 組織はクラウド環境でデータを保護したいそのセキュリティモデル
質問309 Cisco Secure Endpoint と Cisco Umbrella Roaming Client の機...
質問310 弱いパスワードと暗号化の欠如の違いは何ですか?
質問311 ネットワーク テレメトリを有効にする必要がある機能はどれです
質問312 Cl/CD パイプラインの概念は何ですか?
質問313 エンジニアは、CiscoISEを使用して現在のTACACS +展開にCiscoDUO...
質問314 Cisco SecurityIntelligenceがCiscoNext Generation Intrusion P...
質問315 PACファイルを使用したWSAHTTPプロキシ構成に関する2つの事実は...
質問316 (Exhibit) 図を参照してください。DHCPスヌーピングデータベース...
質問317 Cisco Secure Workload 実装で IPFIX レコードからテレメトリ デ...
質問318 Cisco Identity Services Engineを使用して接続されたエンドポイ...
質問319 テナントが仮想マシンのOSパッチを担当するクラウドサービスモデ...
質問320 Cisco WSAをアプライアンスグループに参加させる目的は何ですか...
質問321 ある組織は最近、Cisco Secure Web Appliance を導入し、AVC エ...
質問322 Cisco ASA でフロー エクスポート アクションを設定するときに必...
質問323 組織は、クラウド内のユーザー、データ、およびアプリケーション
質問324 Cisco Umbrellaでブラックリストに登録するように指定されている...
質問325 エンジニアは、クラウド上のMicrosoft Office 365アプリケーショ...
質問326 NetFlowを使用して、ネットワーク、データセンター、ブランチオ...
質問327 エンドポイントベースのセキュリティがソリューションとなるシナ
質問328 CiscoWSAでサポートされている2つの認証プロトコルはどれですか...
質問329 どのクラウド サービス モデルにおいて、アプリケーションの脆弱...
質問330 Cisco Secure Firewall が Cisco Tables から脅威インテリジェン...
質問331 PKIにおけるCAの目的は何ですか?
質問332 暗号化に関して3DESの機能は何ですか?
質問333 ルーテッドモードまたはトランスペアレントモード、およびノー​
質問334 アプリケーションで月次または四半期ごとではなく、週次または日
質問335 ネットワークエンジニアがCisco Catalystスイッチを設定していま...
質問336 AMP for Endpoints コンソールで、エンドポイントで特定の MD5 ...
質問337 プラットフォームがネットワークトラフィックフロー内のさまざま
質問338 ポート 53 でのコマンド アンド コントロール コールバックを防...
質問339 エンジニアは、データ転送の可視性とデータ流出に対する保護のた
質問340 デバイスコンプライアンスを実行する利点は何ですか?
質問341 Cisco ESAでは防止できるがCiscoWSAでは防止できない攻撃はどれ...
質問342 多要素認証によって防止される2種類の攻撃はどれですか? (2つ...
質問343 ダイナミックARPインスペクションの特徴は何ですか?
質問344 Cisco Advanced Phishing Protection ソリューションがユーザを...
質問345 欺瞞的なフィッシングとスピアフィッシングの違いは何ですか?
質問346 モールは、共有アプライアンスを使用して顧客にセキュリティサー
質問347 多くのリモート サイトを持つ組織に拡張性を提供する VPN はどれ...
質問348 ネットワークエンジニアがCiscoASAにNTPサーバを設定しました。C...
質問349 Cisco ISE ポスチャ モジュールは、エンドポイント セキュリティ...
質問350 Cisco Umbrellaは、クライアントが企業ネットワークの外部で動作...
質問351 SQLインジェクション攻撃を軽減するために使用される2つの防止手...
質問352 Cisco エンドポイント loC 機能の目的は何ですか?