<<前へ 次へ>>

質問 32/172

次のどれが内部アプリケーションへの安全なリモート アクセスを許可しますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「172問」
質問1 次のどれがアプリケーション層の特性ですか?
質問2 ピーク時間帯にクラウドベースのアプリケーションに接続する際に
質問3 次のプロトコルのうち、ポート 22 を利用したリモート アクセス...
質問4 顧客は 6 つの使用可能な IP アドレスを必要としています。この...
質問5 ある企業は、短期間のダウンタイムを許容できる災害復旧サイトま
質問6 機器を設置するときに、設置者は左舷側の排気口を次のどの方向に
質問7 システムが正しく機能していることを確認するためのソリューショ
質問8 ルータに次の ACL を実装することが求められています。 1. 管理...
質問9 ネットワーク管理者は、クライアント デバイスが同じサブネット
質問10 会社のネットワークでは、ピーク時に大きな遅延とパケット損失が
質問11 ネットワーク管理者は、新しいコンピュータとアクセス ポイント
質問12 次のルーティング プロトコルのうち、WAN を相互接続するために...
質問13 リモート サイトのサーバーに物理的に到達できない場合に使用で
質問14 次のどれが、出口インターフェースを決定するために最長プレフィ
質問15 ネットワーク管理者は、オフィスエリアにワイヤレス ネットワー
質問16 ネットワーク管理者は無線アクセスポイントをアップグレードし、
質問17 外部アンテナへの接続に最もよく使用されるコネクタ タイプは次
質問18 ネットワーク管理者は各部門にセキュリティ ゾーンを実装してい
質問19 ネットワーク技術者が MDF 内のファイバー パッチ パネルへのケ...
質問20 ネットワーク技術者がネットワーク遅延のトラブルシューティング
質問21 次のルーティング プロトコルのうち、自律システム番号を使用す
質問22 次のどの種類の標的型攻撃が、複数のコンピューターまたはボット
質問23 根本原因理論のテストに成功した後に実行する次のステップはどれ
質問24 セキュリティ エンジニアが 12 ポートの PoE スイッチにカメラを...
質問25 UDP を使用しているときに、転送中にパケットが失われた場合に何...
質問26 IDF のコンセント容量を安全に拡張するための最も費用対効果の高...
質問27 情報システムが中断した場合に備えて、ウォーム サイトの最適な
質問28 ネットワーク管理者は、大学の DHCP サーバーの問題をトラブルシ...
質問29 2.4GHz ワイヤレス ネットワークを使用しているクライアントから...
質問30 ネットワーク管理者は、以前はローカルネットワーク上に存在して
質問31 隣接デバイスとの通信を確立するために自律システムを設定する必
質問32 次のどれが内部アプリケーションへの安全なリモート アクセスを
質問33 3 つのアクセス ポイントには、天井を通るイーサネットがありま...
質問34 データ センター間でインターネット経由で安全な通信リンクを構
質問35 システム管理者は、ユーザーがブラウザで Linux Web サーバーに...
質問36 ネットワーク管理者は新しいスイッチを導入しており、スパニング
質問37 ネットワーク管理者が最近、自律型無線APを設定し、comptiaspeed...
質問38 企業ネットワークとネットワーク管理インターフェースの間にセキ
質問39 ホストが DHCP サーバーから IP アドレスを取得できない場合、次...
質問40 ユーザーは通常、RDP を使用して、10.0.100.19 を指すホスト名 T...
質問41 ネットワーク管理者は、ネットワークに新しく追加されたワークス
質問42 次のルーティング テクノロジのうち、パス選択に属性リストを使
質問43 ネットワーク エンジニアが組織内のすべての SNMP 管理を担当し...
質問44 ある中小企業は新しい電話機を導入しており、その一部の電話機に
質問45 スイッチでポート セキュリティ機能が有効になっているときに新
質問46 技術者は、重複しないチャネルで MIMO を利用するワイヤレス接続...
質問47 次の災害復旧の概念のうち、総稼働時間を総ユニット数で割って計
質問48 最近のセキュリティ意識向上を目的としたフィッシング攻撃を受け
質問49 過熱を防ぐために密閉された筐体内にスイッチを設置する場合、監
質問50 ドメインまたは国コード TLD (例: .cn、.ru) に基づいて Web サ...
質問51 次のネットワーク デバイスのうち、無線信号を電子信号に変換す
質問52 ネットワーク管理者は、複数の新しいデスクフォンとワークステー
質問53 サポート エージェントは、リモート ユーザーの有線デバイスが頻...
質問54 ユーザーが会社の資格情報を使用してワイヤレス ネットワークに
質問55 あるユーザーが営業時間外にヘルプデスクに電話をかけ、デバイス
質問56 ネットワーク技術者は、ネットワークのアクセス層で STP をサポ...
質問57 ネットワーク エンジニアが、既存の VLAN に新しくインストール...
質問58 ネットワーク アーキテクトは、公共安全車両に信頼性の高いサー
質問59 ネットワーク管理者のデバイスは、企業本社内で深刻な Wi-Fi 干...
質問60 空調システムのダウンタイムによるサーバーの過熱シャットダウ
質問61 ネットワーク管理者は、顧客を新しいサーバーに誘導するために外
質問62 別個の光トランシーバーを必要とせずに QSFP ポートに直接接続で...
質問63 トラブルシューターが解決策を実装した直後に実行する必要がある
質問64 ネットワーク設計におけるレイヤー 2 ループを防ぐには、次のど...
質問65 次のどれが回避、受容、緩和、移転と関連していますか?
質問66 次のファイバー コネクタ タイプのうち、ネットワーク インター...
質問67 ネットワーク管理者は、企業ネットワークにセキュリティ ゾーン
質問68 組織内の複数のユーザーから、ビデオ会議中に接続の問題や遅延が
質問69 以前のアクセス ポイント (AP) が正常に動作していたのに、新し...
質問70 次のネットワーク トポロジのうち、ネットワーク内のすべてのノ
質問71 多要素認証 (MFA) における正しい 2 番目の要素は何ですか?...
質問72 ネットワーク管理者は、150 人のユーザーを抱える新しいサイトの...
質問73 ネットワーク エンジニアは、リモート ブランチのルーターを含む...
質問74 OSI モデルの次の層のうち、ノード間の接続の確立、維持、終了を...
質問75 ネットワーク管理者は、パフォーマンスを向上させるためにサーバ
質問76 ネットワーク管理者は、オーディオおよびビデオのブロードキャス
質問77 ネットワーク管理者は、会社のウェブサイトへの受信トラフィック
質問78 ファイアウォールに変更を加えた後、ユーザーは Web サーバーに...
質問79 攻撃者が信頼できるソースを装って不正なテキストメッセージを送
質問80 ある企業は、ワークステーション上のソーシャル メディア プラッ...
質問81 ホスト ファイルが変更され、ドメイン クエリが悪意のある IP ア...
質問82 ネットワーク管理者は、MDFからサーバールームへマルチモードフ...
質問83 技術者が会社の支社に新しいネットワークハードウェアを導入しよ
質問84 次の攻撃のうち、企業の Web サイトにアクセスしようとしている...
質問85 通常、TCP ポート 443 を使用するプロトコルはどれですか?...
質問86 次のどれを使用すると、ユーザーはスタンドアロン ネットワーク
質問87 スプリット トンネリング VPN ではユーザーのインターネット ト...
質問88 ネットワーク管理者は、2 台のルーターをポイントツーポイント構...
質問89 ある小規模企業では、次のような IP アドレス戦略を採用していま...
質問90 ネットワーク パフォーマンスに関連する過度の誤ったアラートを
質問91 技術者は、ネットワーク上で不正なコンテンツをダウンロードして
質問92 最近のセキュリティ評価中に、評価者は組織のヘルプデスクのふり
質問93 ユーザーは Web ブラウザ経由で企業の VPN に接続し、TLS を使用...
質問94 攻撃者が悪意のある双子を設定した後に最も発生する可能性が高い
質問95 次のどの VPN タイプが、Web ポータルを介してネットワーク リソ...
質問96 ネットワーク管理者は、システム イベントを相関させるために SI...
質問97 ある組織が DNS サーバーを新しい IP アドレスに移動しました。...
質問98 ネットワーク管理者は、192.168.1.0/24 を 2 つの均等な部分に分...
質問99 投資銀行が DR バックアップ ソリューションを探しています。次...
質問100 クライアントが SFTP サーバーにアクセスするときに使用されるネ...
質問101 ルータが 1 台しかない環境で、ネットワーク エンジニアが追加の...
質問102 管理者は、顧客がアクセスできるオフィスのエリアに設置されるス
質問103 ログ内の正確なタイムスタンプを確保するために、ネットワーク
質問104 インターネットにアクセスする際に複数のプライベート IP アドレ...
質問105 顧客が隣接する建物間にファイバー接続を追加しています。技術者
質問106 ストレージ ネットワークでは、送信されるデータ量に対するオー
質問107 設置するラックのサイズを決定する要因として最も可能性が高いの
質問108 建物内に機器を設置する際に考慮すべき環境要因は次のどれですか
質問109 ネットワーク インターンがスイッチを接続した後、建物内の多数
質問110 ネットワーク管理者は、ユーザーがネットワーク上のリソースにア
質問111 次のどれが、単一のクラウド アカウント内でのコンピューティン
質問112 ネットワーク管理者は、35 台の PoE セキュリティ カメラを設置...
質問113 シミュレーション オフィスに無線ネットワークを構築するという
質問114 ある会社では、ギャンブル ウェブサイトへのユーザー トラフィッ...
質問115 ネットワーク技術者がアクセス ポートの設定を調べているときに
質問116 ネットワーク管理者は、音声トラフィックとデータ トラフィック
質問117 ネットワーク管理者は最近、新しい AP でワイヤレス インフラス...
質問118 攻撃者がスイッチを騙してホストを別のスイッチであると信じ込ま
質問119 ネットワーク管理者は、カバレッジが重複することが多い密集した
質問120 ヘルプデスクの技術者は、ユーザーがインターネットの URL にア...
質問121 あるユーザーから、社内ネットワークへの接続が断続的に途切れる
質問122 次のセキュリティ対策のうち、ネットワーク経由で送信されるデー
質問123 技術者は、デフォルト構成で新しい SD-WAN デバイスを実装してい...
質問124 接続の問題をトラブルシューティングする際に、初級ネットワーク
質問125 パブリック IP アドレス空間で 1 つの IP アドレスを共有する多...
質問126 デバイス構成を追跡し、コンプライアンス監査用のバージョン管理
質問127 ある会社の最高経営責任者 (CEO) が、さまざまな国を旅行すると...
質問128 ネットワーク エンジニアが顧客のために新しい VoIP ネットワー...
質問129 3 層階層モデルのボトムアップ アプローチにおけるコンポーネン...
質問130 ログイン情報や属性など、ユーザーに関する機密情報をプロバイダ
質問131 顧客がヘルプデスクに電話をかけ、インターネット接続の問題を報
質問132 ある会社から、ファックスを送信しようとしても、ファックス機か
質問133 保険仲介業者が VPN の使用を強制する理由として最も可能性が高...
質問134 ホストの到達可能性をテストし、メッセージの往復時間を測定する
質問135 ある刑事が、身元盗難事件を捜査しています。この事件では、RFID...
質問136 次の OSI モデル層のうち、データ転送にコネクションレス プロト...
質問137 組織には、すべてのネットワーク接続をユーザーまで追跡できると
質問138 システム管理者は、ネットワークに追加する新しいデバイスを構成
質問139 ファイルを安全に転送するには、次のどのプロトコル ポートを使
質問140 ファイバー パッチ コードを交換した後もリンク ライトが消灯し...
質問141 ネットワーク管理者は、ネットワーク スイッチへの暗号化ログイ
質問142 ある企業が、ビデオ監視録画で、権限のない人物が自社の安全な施
質問143 次のプロトコルのうち、デフォルトの管理距離値が 90 であるもの...
質問144 ネットワーク エンジニアは、ルーターの CPU の脆弱性に関するベ...
質問145 ネットワーク管理者が実稼働 Web サーバーを確認しているときに...
質問146 ユーザーは、IP アドレス 10.249.3.76 の内部 Web サイトに接続...
質問147 VoIP ハンドセット接続のトラブルシューティング中に、技術者の...
質問148 顧客は、インターネットからのページ全体のダウンロード回数を減
質問149 ネットワークエンジニアが新しいリモートオフィスにスイッチを導
質問150 ネットワーク技術者が、マーケティング部門のユーザーのために経
質問151 ネットワーク管理者は、複数の場所に最近設置されたファイアウォ
質問152 ユーザーのグループがネットワーク リソースに接続できません。
質問153 次のネットワーク攻撃のうち、スイッチの CAM テーブルをオーバ...
質問154 ある会社が最近、大量の帯域幅を使用するビデオ会議システムを導
質問155 安全な電子メールに使用されるポートは次のどれですか?
質問156 次のポートのうち、安全なプロトコルはどれですか?
質問157 多要素認証 (MFA) の有効な 2 番目の要素として考えられるのは次...
質問158 次の高可用性戦略のうち、複数のシステムまたはサイトが同時に実
質問159 ネットワーク技術者は、別の問題に取り組んでいるときに新しいチ
質問160 ネットワーク エンジニアは、スイッチと LAN に接続されたルータ...
質問161 リクエストをリッスンし、Web サーバー間でユーザー トラフィッ...
質問162 ネットワーク管理者は、サービスをオフサイト環境にフェールオー
質問163 組織のアーキテクチャに OT デバイスを追加するときに、ネットワ...
質問164 予防措置を講じた後、トラブルシューティング方法論で次に実行す
質問165 攻撃者が正規の AP と非常によく似た (または同一の) SSID を持...
質問166 疑いを持たない攻撃者を誘い込み、攻撃者の活動を調査するために
質問167 ネットワーク技術者が、Web アプリケーションのパフォーマンス低...
質問168 ネットワーク エンジニアは、新しいサーバーのネットワーク設定
質問169 ネットワークエンジニアがipconfigを実行し、デフォルトゲートウ...
質問170 ユーザーの VoIP 電話とワークステーションは、インライン ケー...
質問171 トラブルシューティング方法論の次の手順のうち、最近の変更につ
質問172 ユーザーのデスクにはワークステーションと IP 電話があります。...