<<前へ 次へ>>

質問 144/174

これらのソフトウェアモジュールのうち、BIG-IPデバイスのLTMの上に重ねることができるのはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「174問」
質問1 冗長ペアでLTMのみを使用する場合、お客様は複数のデータセンタ...
質問2 プロビジョニングの目的は何ですか。
質問3 プライマリDNSサーバーとセカンダリDNSサーバーの違いは何ですか...
質問4 永続性はどのように構成されますか。
質問5 ローカルDNSサーバーに関するGTMシステムアドレス除外リストの目...
質問6 保護されたワークスペースのクライアント側アクションは、キャッ
質問7 ポリシービルダーの利点は次のとおりです。
質問8 ルーティングされた構成では、LTMはパケットをプールメンバーに...
質問9 次のうち、SSLオフロードを使用するメリットではないものはどれ...
質問10 保護されたワークスペースのクライアント側アクションは、キャッ
質問11 ARXはミニネットワークマネージャーのようなものです。環境の状...
質問12 次のステートメントのうち、ARXインデックスの正確な説明はどれ...
質問13 管理者は、APMアクセス制御エントリをL4またはL7として指定する...
質問14 ビジネスがハッキングされると、彼らはしばしばお金以上のものを
質問15 保護されたワークスペースのクライアント側のアクションは、 キ
質問16 信頼性よりも遅延の削減を強調するプロトコルはどれですか?
質問17 プールの定義に含めることができるのはどれですか?(3つ選択し
質問18 次のiRuleは、仮想サーバーの永続性プロファイル内で使用されて...
質問19 OneConnectに関するこれらの説明のうち正しいものはどれですか。...
質問20 ASMのWebスクレイピング保護:
質問21 ARXは、以下を除くすべてに基づいてデータを分類できます。
質問22 次のステートメントのうち、データセンターオブジェクトを説明し
質問23 クロスサイトスクリプティングのASM保護方法ではないものはどれ...
質問24 SNATを使用する場合、BIG-IPシステムはどの追加IPアドレスを変更...
質問25 証明書チェーンはどの目的に使用できますか?
質問26 今後数年間で、新しいストレージ容量の75%が非構造化データ(フ...
質問27 管理者は、APMをカスタマイズして、組織内の他の内部Webアプリケ...
質問28 専用の圧縮ハードウェアが含まれている2つのF5プラットフォーム...
質問29 ASMは、レイヤー7 DoS攻撃を検出できます。これにより、4つの監...
質問30 GTMシステムと他のBIG-IPシステム間の通信を確立するには、どの2...
質問31 SSLターミネーションに関して正しい説明はどれですか。
質問32 クロスサイトスクリプティングのASM保護方法ではないものはどれ...
質問33 攻撃署名とワイルドカードエンティティのデフォルトのステージン
質問34 Enterprise Managerの[デバイスインベントリ]オプションは、同様...
質問35 BIG-IPASMシステムで構成可能な多くのユーザーロールがあります...
質問36 次のLTM負荷分散方法のうち、必要なリソースが最も少ないのはど...
質問37 外部VLANでVLANフェイルセーフが有効になっていて、アクティブな...
質問38 冗長ペアでLTMのみを使用する場合、お客様は複数のデータセンタ...
質問39 APMで単一のBIG-IPを使用する場合、組織は最大60,000人の同時リ...
質問40 プールの定義の一部にできるのはどちらの2つです。(2つ選択して...
質問41 IP Geolocationを使用すると、組織はいつでもフランスからのクラ...
質問42 クライアントは、サーバーから予想されるすべてのデータを受信し
質問43 ポリシービルダーのセキュリティポリシータイプとして[基本]を選...
質問44 APM展開ウィザードを使用する主な欠点は、アクセスポリシーを含...
質問45 GTMがBIG-IPとサーバーのステータスとパフォーマンスを判断する...
質問46 間違ったデータセンターでLTMシステムを定義した場合、どうなる...
質問47 仮想サーバーは10.10.1.100:80でリッスンしており、次のiRuleが...
質問48 WebAcceleratorデプロイメントのサイズを決定するときは、WA容量...
質問49 Webアプリケーションのパフォーマンスが低いことが、企業にとっ...
質問50 VIPRIONは、これらのタイプのハードウェアのうち4つにホットプラ...
質問51 ホスト間のネットワークトラフィックを暗号化せずに認証するプロ
質問52 顧客は、ARXにはすでにブロックベースのストレージ仮想化が導入...
質問53 セットアップユーティリティ内で指定できる3つのパラメータはど
質問54 クライアントの負荷分散を決定する際にGTMが使用できる指標は次...
質問55 iQueryの特徴は何ですか?
質問56 「100000111000110101」などの長いバイトパターンを、パターンへ...
質問57 ARXは、ストレージの再プロビジョニングによって引き起こされる...
質問58 LDNSプローブに関する次の説明のうち正しいものはどれですか。(...
質問59 クライアントのトラフィックがNATによってのみ処理されていると...
質問60 LTMオブジェクトには、IPアドレスとポートの組み合わせ20.18.9.2...
質問61 適切に展開および構成されたASMの機能ではないアイテムはどれで...
質問62 SNATを使用する利点ではないものは何ですか?
質問63 Zonerunnerの目的は何ですか?
質問64 LTMをネットワークに配置するための3つの主要なビジネス推進要因...
質問65 正しい単語またはフレーズを選択して文を完成させ、以下のステー
質問66 パブリックインターネットユーザーは、IPアドレスが10.100.43.10...
質問67 正しい単語またはフレーズを選択して文を完成させ、以下のステー
質問68 以下に示す構成では、接続要求が送信元アドレス200.10.10.10:10...
質問69 標準DNSでは、DNS要求の失敗がないと仮定して、「初めての」DNS...
質問70 仮想サーバーはチャートごとに定義されます。最後の5つのクライ
質問71 シミュレーション _______オブジェクトは、FQDNを仮想サーバーに...
質問72 A クライアントは、BIG-IPASMシステムで構成された仮想サーバーh...
質問73 F5 iRulesの基礎となっているプログラミング言語はどれですか?...
質問74 FTP保護用のProtocolSecurityManagerで使用できない保護方法は次...
質問75 永続性はどのように構成されていますか? (Exhibit)
質問76 BIG-IP ASMプラットフォーム間の違いに関して正しい説明はどれで...
質問77 ユーザーは、DeploymentWizardとRapidDeploymentアプリケーショ...
質問78 クライアントのオペレーティングシステムは、サーバーから受信し
質問79 仮想サーバーに関する正しい説明はどれですか。
質問80 TMOSがクライアントとサーバー間のトラフィックを通常どのように...
質問81 管理者がBIG-IPとサーバー間のモニタートラフィックをキャプチャ...
質問82 機能的なiRuleに関して正しい説明はどれですか。
質問83 お客様は、LTMをスタンドアロン製品として購入するか、追加のソ...
質問84 着信クライアントのIPアドレスは205.12.45.52です。最後の5つの...
質問85 ファイル仮想化を使用して、ARXは顧客のために何ができますか?...
質問86 単一の仮想サーバーを複数のプロファイルに関連付けることができ
質問87 WidelPがDNSクエリを解決するには、WidelP定義に含める必要があ...
質問88 A、蒸しプロファイルは次のうちどれを行いますか?
質問89 これらのシナリオのうち、APMの機会であると特定する必要がある...
質問90 ユーザーのリソースへのアクセスは、接続元のコンピューターによ
質問91 モニターはどの3つのリソースに割り当てることができますか?(3...
質問92 [展示]ボタンをクリックすると、LTMには3つの仮想サーバー、SNAT...
質問93 仮想サーバーは10.10.1.100:anyでリッスンしており、次のiRule...
質問94 CSRFは、次の理由で検出が困難です。
質問95 Cookieの永続性に関して正しい説明はどれですか。
質問96 すべてのクライアントがARXによってストレージにアクセスされて...
質問97 構成ユーティリティまたはbconfigsync allと入力して実行される...
質問98 質問のドラッグアンドドロップ セキュリティ関連の用語を正しい
質問99 F5はアプリケーション配信コントローラーですが、ネットワーク層...
質問100 パスメトリックに基づくロードバランシングの決定に影響を与える
質問101 長年にわたり、F5は次の4つの分野のどれで業界をリードしてきま...
質問102 ユーザーは、DeploymentWizardとRapidDeploymentアプリケーショ...
質問103 リモートアクセスを提供し、データのプライバシーを確​​保する
質問104 プロファイルの特性を説明する3つのステートメントはどれですか
質問105 F5のお客様は、LTMの上にWebAcceleratorをインストールする必要...
質問106 管理者は、イーサネットケーブルを使用して2つのデバイスを接続
質問107 仮想サーバーはチャートごとに定義されます。最後の5つのクライ
質問108 シミュレーション GTMは、F5 ___________プロトコルを使用して、...
質問109 すべてのモジュールがすべてのプラットフォームで実行されるわけ
質問110 ARXは、データの変更が行われると________を認識し、そのファイ...
質問111 正誤問題ですが、WOMは、WindowsクライアントとWindowsファイル...
質問112 BIG-IPデバイスの冗長ペア間のデフォルト通信に関して正しい説明...
質問113 管理者は、ICMPベースのネットワークトラブルシューティングユー...
質問114 ドラッグドロップ これらの用語を説明と一致させてください。 選...
質問115 ASMセキュリティポリシーを満たさないリクエストは、次のことが...
質問116 次のうち、TMOSのセキュリティ上の利点の4つはどれですか?(4つ...
質問117 次の文を完成させるのに最適な単語またはフレーズを選択してくだ
質問118 サイトには、プールに6人のメンバーがいます。すべてのサーバー
質問119 Webアプリケーションのクライアントトラフィックは、高可用性構...
質問120 F5 Exchangeソリューションのどの機能が、管理者がセキュリティ...
質問121 情報漏えいは、PCIDSSコンプライアンスを達成する上での大きな障...
質問122 これらのファイルタイプのうち、HTTP圧縮でうまく機能するのはど...
質問123 LTMが最小接続の負荷分散方法を使用する場合、次の図のどのプー...
質問124 ATP管理者は最近新しいVLANを追加し、BIGIPがこのVLAN上のトラフ...
質問125 完全なTCPプロキシとして、LTMはクライアントからの要求とサーバ...
質問126 APMダッシュボードを使用すると、管理者はこれらのメトリックの2...
質問127 侵入防止システム(IPS)と比較した場合、BIG-IPASMがHTTPおよび...
質問128 次の文のうち、ポジティブおよびネガティブなセキュリティモデル
質問129 LTMとプールメンバーの間に最適化されたTCP接続が存在する場合、...
質問130 ビジネスがハッキングされると、彼らはしばしばお金以上のものを
質問131 管理者は、GTMで次の負荷分散オプションの3つを構成できますか?...
質問132 サイトは、クライアントトラフィックを送信する前に、特定のWeb...
質問133 単一の仮想サーバーを複数のプロファイルに関連付けることができ
質問134 LTMがラウンドロビン負荷分散方式を使用している場合、上の図の...
質問135 LDNSをプローブする場合、デフォルトでどのプロトコルが使用され...
質問136 10:20:37 .00749:IP 199.16.255.254.36664&gt; 10.0.1.10 http...
質問137 BIG-IPには、次のオブジェクトが構成されています。2つのメンバ...
質問138 IP Geolocationを使用すると、組織はいつでもフランスからのクラ...
質問139 基本的なF5IPジオロケーションは、どの4種類のクライアント情報...
質問140 WebAcceleratorをネットワークインフラストラクチャに追加するメ...
質問141 SNATを使用する場合、BIG-IPシステムはどの追加IPアドレスを変更...
質問142 オブジェクトサイズとWebAcceleratorのパフォーマンスに関するこ...
質問143 F5 Application Delivery Firewallソリューションが他のファイア...
質問144 これらのソフトウェアモジュールのうち、BIG-IPデバイスのLTMの...
質問145 サイトには、プールに6人のメンバーがいます。サーバーのうち3つ...
質問146 F5製品の________%は、顧客に販売される前に徹底的なソフトウェ...
質問147 クライアントの負荷分散を決定する際にGTMが使用できる指標は次...
質問148 次のうち、ネットワークパフォーマンス管理について説明していな
質問149 F5のインテリジェントサービスプラットフォームのどの側面が、F5...
質問150 次の要因のうち、Webアプリケーションのパフォーマンスの低下の...
質問151 アクティブシステムとスタンバイシステムの違いを説明する2つの
質問152 クライアントの負荷分散を決定する際にGTMが使用できる指標は次...
質問153 企業内のユーザーは、BIG-IP仮想サーバーを使用してSMTP電子メー...
質問154 BIG-IP管理者は、BIG-IPプラットフォームの既存のHAペアに関する...
質問155 アクティブ-アクティブ構成に比べて、アクティブ-スタンバイ構成...
質問156 iRuleはCookieに基づいて永続化を実行できますか?
質問157 GTMがBIG-IPとサーバーのステータスとパフォーマンスを判断する...
質問158 一般的なビジネスの場合、ARXは通常、データの何パーセントをセ...
質問159 クライアントのトラフィックがNATによってのみ処理されていると...
質問160 クライアントが同じ仮想サーバーに戻ったときに常にクライアント
質問161 これらのうち、ビジュアルポリシーエディタのブランチの潜在的な
質問162 DNSSECは、GTMアドオンライセンス機能です。
質問163 クライアントは、WebサーバーがPOSTをサポートしているかどうか...
質問164 顧客がカスタマイズされたプロトコルを使用するアプリケーション
質問165 非構造化データを処理する際に企業が直面する可能性のあるコスト
質問166 ASMは、レイヤー7 DoS攻撃を検出できます。これにより、4つの監...
質問167 APMは、ユーザーにリソースへのアクセスを許可する前に、次の4つ...
質問168 WANを介したvMotion転送にWOMを使用すると、VMwareユーザーが中...
質問169 LTMには、3つの仮想サーバー、2つのSNAT、定義された4つの自己IP...
質問170 BIG-IP ASMシステムは、セキュリティポリシーの要素を適用するた...
質問171 ノードに割り当てることができる3つのプロパティ。(3つ選択して...
質問172 正しく機能するには、各データセンター内にEnterpriseManagerデ...
質問173 管理者は、外部セキュリティドメインに対する認証をサポートする
質問174 すべてのクライアントがストレージにアクセスするためにARXによ...