<<前へ 次へ>>

質問 29/230

SNATが必要に応じて実行するために有効にする必要があるVLAN(必要なパケットだけを変換する)

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「230問」
質問1 サイトには、HTTPヘッダー値に基づいてHTTPSトラフィックを解析...
質問2 GTMが使用する物理オブジェクトは、次のうち4つですか?
質問3 ドラッグドロップ セキュリティ関連の用語を正しい定義と一致さ
質問4 プールは、負荷分散方式としてグローバルアベイラビリティを使用
質問5 BIG-IPには2つのSNAT、つまりDNSサーバーのプールとUDPトラフィ...
質問6 BIG-IP Virtual Editionのプロダクションバージョンは、200 Mbps...
質問7 非構造化データを扱う際に企業が直面する可能性があるのは、次の
質問8 仮想サーバーにServerSSLプロファイルがあるとします。 BIG-IPに...
質問9 VIPRIONはホットプラグ対応の機能を提供しますが、これらの4種類...
質問10 どの文がSSL終了に関して真であるか。
質問11 ASMは、次の方法でウイルス対策保護を提供します。
質問12 GTM iRuleのデータ処理を開始するために使用できるイベントはど...
質問13 ファイル仮想化を使用すると、ARXは顧客のために何をすることが...
質問14 F5のお客様は、WebAcceleratorをLTMの上にインストールする必要...
質問15 プロビジョニングの目的は何ですか?
質問16 どのステートメントがクッキーの永続性に関して真であるか。
質問17 ARXはストレージのリプロビジョニングによる混乱をどのように排...
質問18 APMで単一のBIG-IPを使用する場合、組織は最大60,000人の同時リ...
質問19 ログメッセージが中央のシステムログサーバに送信されるように、
質問20 どのファシリティがGTMシステムのパラメータに関するメッセージ...
質問21 QoS(Quality of Service)ロードバランシング方式の2つの利点は...
質問22 以下の部分的な構成には、iRule、仮想サーバー、およびプールが...
質問23 BIG-IPには150.150.10.10:80の仮想サーバがあり、SNATのautomap...
質問24 Lengthエラー違反を生成する要求がBIG-IP ASMシステムに送信され...
質問25 リソースへのユーザーのアクセスは、接続先のコンピュータに基づ
質問26 どのイベントがBIG-IP ASM処理によってトリガーされた有効なiRul...
質問27 どの3つがプールの定義の一部になりますか? (3つ選択してくだ...
質問28 F5製品の________%は、顧客に販売される前に徹底的なソフトウェ...
質問29 SNATが必要に応じて実行するために有効にする必要があるVLAN(必...
質問30 Webアプリケーションで待ち時間が長くなる主な原因は何ですか?...
質問31 どのステートメントがフェールオーバーに当てはまりますか?
質問32 ローカルDNSサーバに関するGTMシステムのアドレス除外リストの目...
質問33 設定ツールが完了している場合、GTMの管理と設定ではデフォルト...
質問34 BIG-IP ASMシステムは、セキュリティポリシーに要素を適用する2...
質問35 オブジェクトサイズとWebAcceleratorのパフォーマンスに関するこ...
質問36 プールメンバーのモニターを設定するとき、どの3つの関連オプシ
質問37 顧客に現在のウェブアクセス管理ソリューションについて質問する
質問38 Virtual Server構成内でSNAT automapが指定されている場合、クラ...
質問39 顧客がVisual Policy Editorで処理できないポリシー要件を持って...
質問40 ストレージ階層化によって顧客に提供されるビジネス上のメリット
質問41 TMOSがクライアントとサーバーの間のトラフィックをどのように管...
質問42 ロギングプロファイルは?
質問43 次のうちどれが異常検出に基づく緩和手法ですか? (2つ選択)
質問44 BIG-IP ASMは、侵入防止システム(IPS)と比較して、HTTPおよびH...
質問45 ビジネスがハッキングされると、しばしばお金より多くを失います
質問46 仮想サーバーにServerSSLプロファイルがあるとします。プールメ...
質問47 ドラッグドロップ これらの用語とその説明とを一致させます。 選...
質問48 仮想サーバーは10.10.1.100:80でリッスンしており、次のiRuleが...
質問49 LDNSをプロービングするとき、どのプロトコルがデフォルトで使用...
質問50 Policy Builderを使用してQAラボ展開シナリオに基づいてセキュリ...
質問51 特定のファイルタイプがセカンダリファイル階層に移動されないよ
質問52 クライアントのブラウザがCookieを受け入れない場合、クライアン...
質問53 SNMPを使用して汎用ホストサーバーを監視できるようにするには、...
質問54 一般的なビジネスでは、通常、ARXは二次層に何%のデータを移動...
質問55 過去3か月間に変更されたデータのみを第1層ストレージに保存し、...
質問56 負荷分散のためのプールを選択するように設計されたiRulesには、...
質問57 TEST2という名前のカスタムプロファイルを作成しました。 TEST2...
質問58 Enterprise Managerをネットワーク・インフラストラクチャに導入...
質問59 どの2つのステートメントはNATについて真ですか? (2つを選択し...
質問60 仮想サーバーがClientSSLプロファイルで構成されているとします...
質問61 クライアントがTCPを使用して仮想サーバーにデータを送信すると...
質問62 サイトは.wmysite.comという名前をGTMシステムに委任したいと考...
質問63 プロファイルAにマスクがある場合、2つの送信元アドレス・パーシ...
質問64 クライアントのトラフィックがNATによってのみ処理されていると...
質問65 異なるVIPRION性能ブレードにLTMをインストールする場合は、LTM...
質問66 ルートDNSサーバーに関する正しい記述はどれですか?
質問67 DNS攻撃に関連して顧客に質問するために使用する重要な質問を選...
質問68 独自の構文言語を使用します。少なくとも1つのイベント宣言が含
質問69 非フローティングの自己IPアドレスに対応するリスナーは、構成フ...
質問70 管理者は、F5 Exchangeソリューションのどのような機能を使用し...
質問71 指定されたプールメンバーの現在のステータスは不明です。その状
質問72 SNMPモニタは、どの3つの指標に基づいてデータを収集できますか...
質問73 GTMシステムと他のBIG IPシステムとの間の通信を確立するには、...
質問74 ARXはすべてのクライアントがストレージにアクセスするためにARX...
質問75 負荷分散モードはどこで指定されていますか?
質問76 FTP保護のためにプロトコルセキュリティマネージャで利用できな...
質問77 次のうちWebサービスの保護に関して間違った記述はどれですか? ...
質問78 ASMの機能ではありませんか?
質問79 モニターはHTTPモニター・テンプレートを使用して定義されていま...
質問80 テストする必要のあるサーバーのプールがあります。サーバーを除
質問81 ドラッグドロップ セキュリティ関連の用語を正しい定義と一致さ
質問82 どちらのステートメントは、次のように指定された2つの負荷分散
質問83 どのステートメントがautomapを使っているSNATに関して本当です...
質問84 BIG-IP ASMプラットフォームの違いに関する正しい記述はどれです...
質問85 どのCookie永続化メソッドを使用して、Webサーバーを正しく実装...
質問86 次のうち、設定可能なパラメータのデータ型ではないものはどれで
質問87 ビジュアルポリシーエディタで分岐の潜在的な終了オプションはど
質問88 TOPベースのモニターがLTMシステムに割り当てられ、HTTPベースの...
質問89 ブルートフォースの保護は:
質問90 管理者は、LTMで仮想サーバーを定義するときにAPMアクセス・プロ...
質問91 ドラッグドロップ インテリジェントなファイル仮想化の5つの要素...
質問92 ARXは、物理ストレージ環境の論理的抽象化を作成するためにどの...
質問93 どの2つのステートメントはSNATsについて真ですか? (2つを選択...
質問94 プライマリDNSサーバとセカンダリDNSサーバの違いは何ですか?...
質問95 保護ワークスペースのクライアント側アクションは、キャッシュお
質問96 サーバーをデータセンターと関連付けることの主な利点は何ですか
質問97 学習の提案は、次の結果になります。
質問98 基本的なF5 IPジオロケーションは、4種類のクライアント情報を提...
質問99 ASMジオロケーションレポートは、次の情報を提供します。
質問100 サイトは、一部のクライアントからのパケットではソースアドレス
質問101 蒸しのプロフィールは次のうちのどれをするのですか?
質問102 HTTPクラスが利用可能です
質問103 F5 Visual Policy Editor(VPE)は、F5 BIG-IP APMモジュールに...
質問104 すでにブロックベースのストレージ仮想化が導入されているため、
質問105 今後数年間で、新しいストレージ容量の75%が非構造化データ(フ...
質問106 どちらが仮想サーバーの定義に含めることができますか? (2つを...
質問107 機密情報とは、機密情報が表示されないようにするための機能です
質問108 ARXは、データの変更が発生したときに________を表示し、移行す...
質問109 DNS攻撃に関連するお客様に質問する質問を選択します。資料に基...
質問110 クライアントのトラフィックがNATによってのみ処理されていると...
質問111 SNATを使用している場合、追加のIPアドレスはBIG-IPシステムに変...
質問112 F5が環境ストレススクリーニングチャンバーで使用するいくつかの...
質問113 静的パラメータに関して正しい次のうちどれですか?
質問114 「File Type」セクションで「*」ワイルドカードエンティティを有...
質問115 どのBIG-IPが現在アクティブであるかを判断するために使用できる...
質問116 1組のBIG-IPデバイスが同期されているときに、どのパラメータが...
質問117 どのステートメントがiRulesの典型的な目的を記述していますか?...
質問118 どのリソースに3つのリソースを割り当てることができますか? (...
質問119 BIG-IPの現在のバージョンでは、GTMがDNS要求に一致するワイドIP...
質問120 仮想サーバーは10.10.1.100:80でリッスンしており、次のiRuleが...
質問121 ネットワークフェイルオーバーが有効になっている場合、次のうち
質問122 チャートごとに仮想サーバーが定義されています。最後の5つのク
質問123 アタックシグネチャとワイルドカードエンティティのデフォルトの
質問124 どの2つのF5プラットフォームに専用の圧縮ハードウェアが含まれ...
質問125 締め付けはエンティティのタイプの特徴ですか?
質問126 ネットワークセキュリティ担当者は、Webアプリケーションのセキ...
質問127 BIG-IP ASMシステムは、HTTPクラス・プロファイルを含む仮想サー...
質問128 GTMシステムと標準のDNSサーバーを使用する環境で、非インテリジ...
質問129 BIG-IPにNATまたはSNATが設定されていないとします。クライアン...
質問130 F5のインテリジェントサービスプラットフォームは、F5のプロフェ...
質問131 肯定的および否定的なセキュリティモデルに関する正しい記述はど
質問132 典型的な環境におけるストレージの何%が積極的に使用され、変更
質問133 仮想サーバーは10.10.1.100:anyでリッスンしており、次のiRuleが...
質問134 スタンドアロンとモジュール式の両方のBIG-IP ASM実装をサポート...
質問135 プールのすべてのメンバーは同じサービスポートを共有する必要が
質問136 どの3つのプロパティをノードに割り当てることができますか? (...
質問137 DNS_REVがGTMシステムによるプローブプロトコルとして使用される...
質問138 組織は、IPジオロケーションを使用して、フランスからの依頼をダ...
質問139 ドラッグドロップ BIG-IPデバイスがパケットを処理するときに使...
質問140 ARXは、次のすべての例外に基づいてデータを分類できます。
質問141 どのプロセスまたはシステムがBIG-IPシステムによって監視され、...
質問142 F5 Application Delivery Firewallソリューションは、他のファイ...
質問143 次の文を完成させるのに最適な語句を選択してください。 F5のApp...
質問144 すべてのプラットフォームがすべてのプラットフォームで動作する
質問145 GTMサーバの動的ロードバランシングモードはどれですか? (3つ...
質問146 F5 Visual Policy Editor(VPE)は、F5 BIG-IP APMモジュールに...
質問147 ストレージ管理者が利用することが容易ではないビジネスネットワ
質問148 ASMでのFast Cacheの使用は次のようになります。
質問149 選択したF5プラットフォームには、どの3つの認定がありますか? ...
質問150 アクティブなシステムでbigdデーモンが失敗したとします。どの3...
質問151 これは、究極のWebサーバーではなくBIG-IPでSSL通信を終了する利...
質問152 フローティングセルフIPアドレスの目的は何ですか?
質問153 ARXはミニネットワークマネージャのようなものです。環境の健全...
質問154 次の3つのステートメントのうち、データセンターオブジェクトを
質問155 GTMシステムはWide-IPではない名前解決を実行します。名前は、GT...
質問156 次のうち、ユーザー定義の攻撃シグネチャに関して正しいものはど
質問157 ウェブサーバーからWebクライアントに提供されるコンテンツに使...
質問158 F5はアプリケーション配信コントローラでも、ネットワークレイヤ...
質問159 "100000111000110101"のような長いバイトパターンをどのWOMフィ...
質問160 これら4つのシナリオのうち、F5のWAN最適化モジュールのメリット...
質問161 プロトコルセキュリティマネージャーでHTTPトラフィックに使用で...
質問162 APMアクセス制御エントリ内のロギングオプションではないものは...
質問163 インラインASM構成には次のものが必要です。
質問164 GTMシステムは、クライアント要求を送信する前に、特定のLTMシス...
質問165 ARXのキャパシティバランス能力について、次のうちどれが当ては...
質問166 受信クライアントのIPアドレスは195.64.45.52で、最後の5つの接...
質問167 次のうちHTTPクラスに関して正しいものはどれですか?
質問168 F5 Application Delivery Firewallは、BIG-IPのパフォーマンスと...
質問169 iQueryの特徴は何ですか?
質問170 次のうち、ネットワークパフォーマンス管理について説明していな
質問171 BIG-IP ASMシステムには多くのユーザロールが設定可能です。 ASM...
質問172 GTMサーバの静的ロードバランシングモードはどれですか? (4つ...
質問173 ユーザー定義領域を作成せずに、トポロジーレコードが特定できる
質問174 永続性ミラーリングはどこで設定されていますか?
質問175 真または偽の場合、WOMはWindowsクライアントとWindowsファイル...
質問176 これら4つのメリットのうち、APMが提供するのはどれですか? (4...
質問177 次のうち要求されたリソース(URI)要素を保護することに関係し...
質問178 プール内で負荷分散を行う場合、3つの負荷分散方法を指定する利
質問179 Enterprise Managerの[デバイスインベントリ]オプションは、同様...
質問180 ほとんどの場合、F5ではラウンドロビン・ロード・バランシングの...
質問181 仮想サーバーは10.10.1.100:anyでリッスンしており、次のiRuleが...
質問182 データセンターは、従来のファイアウォールまたは次世代ファイア
質問183 セキュリティ監査は、Webアプリケーションがクロスサイトスクリ...
質問184 APMは、リソースへのユーザーアクセスを許可する前に、次の4つの...
質問185 サイト間で大きなデータベースを複製するには、WOMなしで数時間...
質問186 標準的なDNSでは、DNS要求の失敗を前提としていますが、どのプロ...
質問187 クロスサイトスクリプティングのASM保護方法ではありませんか?...
質問188 間違ったデータセンターにLTMシステムを定義するとどうなります...
質問189 次のうち攻撃シグネチャに関して正しい記述はどれですか? (2つ...
質問190 BIG-IP ASMシステムがSQLインジェクションから保護するために使...
質問191 一般に、モニタテンプレートはプロダクションモニタとして使用す
質問192 適切に配備され、構成されたASMの機能ではない項目はどれですか...
質問193 Setupユーティリティの一部として、管理者はBIG-IPのホスト名を...
質問194 2つのIPアドレスで定義されたLTMシステムによってホストされるVi...
質問195 管理者は、近隣の都市にバックアップデータセンターをプライマリ
質問196 ユーザーが作成されると、どの3つのアクセスレベルをGTM設定ユー...
質問197 ASMの機能ではない項目はどれですか?
質問198 どのような次の保護方法がサーバーの応答で機能しますか?
質問199 持続性はどのように構成されていますか?
質問200 MACマスカレードの目的は何ですか?
質問201 IPアドレスでユーザーを特定することは、認証と承認を実行するの...
質問202 適切に機能するには、各データ・センター内にEnterprise Manager...
質問203 文を完成させるために正しい語句を選んで、以下の文を完成させて
質問204 BIG-IP ASMシステムを冗長ペアで構成する場合、次のうちどれが同...
質問205 iQueryは、3つのソースから集められたメトリクスを配布する独自...
質問206 サイトは、インターネットから到着するパケットのソースアドレス
質問207 アクティブなシステムのNATを介したオープンな接続があり、フェ...
質問208 10.10.1.100:80の仮想サーバーには、以下に示すルールが適用され...
質問209 クライアントは、BIG-IP ASMシステムで設定された仮想サーバhttp...
質問210 LTMがラウンドロビン方式のロードバランシング方式を使用してい...
質問211 XMLプロファイルに関連付けることができるのはどれですか?
質問212 顧客は最高のスループットを望んでいますが、ラックスペースは最
質問213 クライアントが最初にHTTPプロファイルで設定された仮想サーバー...
質問214 標準仮想サーバーは、automapを使用してプールとSNATで定義され...
質問215 冗長ペアのBIG-IPシステム間のデフォルト通信に関して、どちらの...
質問216 次のうちARXアーキテクチャを最もよく表しているのはどれですか...
質問217 単一の仮想サーバーをいつ複数のプロファイルに関連付けることが
質問218 仮想サーバーに割り当てられた複数のHTTPクラスプロファイルがあ...
質問219 F5テクニカルサポートでデバイス情報を共有するには、電話で情報...
質問220 Wide-IPがDNSクエリを解決するためにWide-IP定義に含める必要が...
質問221 最初に設定ツールを使用してGTMシステムを設定すると、どの2つの...
質問222 保護ワークスペースのクライアント側アクションは、キャッシュお
質問223 iRuleイベントに関して真であるステートメントはどれですか。...
質問224 次のプロトコル保護のどれがプロトコルセキュリティマネージャに
質問225 BIG-IPには、150.150.10.10:80と150.150.10.10:443の2つの負荷分...
質問226 ARXは、エンドユーザデータをより効率的にソートして保存するた...
質問227 持続性はどのように構成されていますか? (Exhibit)
質問228 ストリームプロファイルについてのこれらのステートメントのうち
質問229 次のうちどれがARXインデックスの正確な記述ですか? (2つを選...
質問230 接続ミラーリングはどこで設定されていますか?