【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
暂无解析
相关试题
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
推荐试题
【单选题】
项目经理注意到在风险登记册中记录的风险未被减轻。若要管理这个风险,项目经理需要从下列哪一项获得额外资金?
A. 预算储备
B. 未分配的项目预算
C. 应急储备
D. 管理储备
【单选题】
在项目早期阶段,项目经理意识到项目预算取决于原材料的价格。项目经理下一步该怎么做?
A. 更新范围说明书。
B. 在价格上涨之前采购原材料。
C. 更新风险登记册。
D. 要求变更请求。
【单选题】
一家公司启动了一个信息技术服务开发项目。在风险评估期间,项目团队识 别到硬件小组没有足够的资源按时完成其中一项可交付成果。为了按进度完成可交付成果,项目经理计划使用某个供应商的服务。项目经理计划使用哪种风险应对策略?
A. 转移
B. 规避
C. 开拓
D. 减轻
【单选题】
重要材料需要运给供应商。如果该材料不能按时交付,项目预算将严重受到影响。为降低这个风险,项目经理购买了保险。项目经理采用了哪一种消极风险策略?
A. 规避
B. 接受
C. 减轻
D. 转移
【单选题】
由于收集数据的信息系统不稳定,导致项目延期。项目经理制定了一项新策略,在不增加预算的情况下,弥补失去的时间,由于这项策略之前只用过一次, 项目经理将其识别为一项重大风险,下列那份文件应更新?
A. 项目管理计划和问题日志
B. 风险管理和相关方管理计划
C. 变更管理和成本管理计划
D. 风险登记册和进度管理计划
【单选题】
项目经理发现一名关键成员将在两周内离开组织。该名团队成员正在为处于 关键路径上的任务工作。项目经理首先应该做什么?
A. 确定失去该名团队成员的影响。
B. 核实是否能够变更范围。
C. 更新工作分解结构。
D. 更新团队成员。
【单选题】
一名团队成员在项目执行阶段报告了一个之前被记录为一个风险的问题。项目经理下一步该怎么做?
A. 与客户召开一次会议讨论问题及其影响。
B. 实施定量风险分析并通知所有相关方。
C. 记录问题并与团队审查沟通管理计划。
D. 执行风险应对计划,然后重新评估剩余风险。
【单选题】
项目经理面对以下新风险和机会: 风险 A 有 90%的可能性,并将花费 US$50,000 的成本. 风险 B 有 30%的可能性,并将花费 US$300,000 的成本. 机会 A 有 50%的可能性.并将节省 US$100,000。 机会 B 有 15%的可能性,并将节省 US$125,000. 使用预期的货币价值分析,项目经理应首先考虑哪一项风险和机会?
A. 风险 A
B. 风险 B
C. 机会 B
D. 机会 A
【单选题】
项目经理识别到项目上的一个风险可能导致停工。项目团队被迫使用应急计划。项目经理目前处于哪一个项目管理过程组?
A. 控制风险
B. 规划风险应对
C. 识别风险
D. 减轻风险
【单选题】
项目经理加入一个项目,开发石油平台监控系统。该项目运行顺利,但在过 去三个月中,油价下跌,结果,石油公司决定通过减少项目范围削减成本。当项目相关方问起新计划时,项目经理意识到他们没有考虑外部因素,并没有做好应 对准备。若要更好地准备这种情况,项目经理应该事先做什么?
A. 将应急因素纳入项目预算。
B. 执行一次考虑到外部因素的全面风险分析。
C. 安排与高层次公司管理层开会,更好地了解石油市场情况。
D. 在制定项目范围时让主题专家(SMEs)参与。
【单选题】
在项目执行过程中,项目团队发现一个将缩短施工进度的新流程。项目经理应该怎么做?
A. 修订质量管理计划并审计项目。
B. 修订工作分解结构(WBS)并启动变更控制。
C. 更新风险登记册并评估影响。
D. 更新成本和进度基准。
【单选题】
因为之前的权变措施和风险减轻策略均不成功.导致发生一个已知风险。项目经理应该怎么做?
A. 记录该问题并请求额外的资源。
B. 使用管理储备。
C. 更新风险管理计划。
D. 评估应急储备,并更新风险登记册。
【单选题】
将一个风险应对计划应用到一个已识别到的风险时,发生了可能延迟项目执行的未识别次生风险,项目经理应该怎么做?
A. 使用管理储备来应对次生风险。
B. 执行风险再评估。
C. 建议纠正措施,并让项目发起人提交变更请求。
D. 使用已识别主要风险的应急储备。
【单选题】
在一个为期 36 个月的第 28 个月结束时,项目经理得知一家分包商正在重组。 这可能导致项目进度计划延期。项目经理应该怎么做?
A. 更新项目管理计划,反映该风险。
B. 登记该风险,以供进一步观察。
C. 评估项目应急储备。
D. 查阅主题专家(SME)的风险分析。
【单选题】
项目处于执行阶段.一个预计问题,具有较高优先级和重大影响,现在已经变 成一个严重问题。项目经理应该怎么做?
A. 为该问题制定减轻措施。
B. 与关键相关方讨论该问题。
C. 提出变更请求。
D. 查阅风险登记册中的行动计划。
【单选题】
在每周项目评审会议上,团队成员识别了新风险,重新评估当前风险,并识 别出不再有效的风险。每次此类会议之后更新哪份文件?
A. 风险分解结构(RBS)
B. 概率和影响矩阵
C. 项目管理计划
D. 风险登记册
【单选题】
项目团队完成一次头脑风暴会议,识别可能的项目风险。团队接下来应该怎么做?
A. 创建概率和影响矩阵。
B. 制定风险应对策略计划。
C. 执行应急储备分析。
D. 计算预期货币价值(EMV)。
【单选题】
与项目发起人开会后,项目经理发现多个与项目有关的新制约因素和风险。项目经理应该怎么做?
A. 接受项目制约因素和风险,并继续当前的进度计划。
B. 修订风险管理计划。
C. 开展项目管理计划审查,并提交一份变更请求,如有必要的话。
D. 更新风险登记册并通知团队。
【单选题】
项目发起人担心项目会对组织的竞争优势产生负面影响。项目经理可以使用什么来了解该影响?
A. 劣势、机会与威胁(SWOT)分析
B. 假设情景分析
C. 专家判断
D. 风险分析
【单选题】
公司计划引进一款新产品,但产品交付不得延迟。项目经理识别到恶劣天气 会带来潜在交付风险。项目经理为了降低风险,项目经理要求承包一架飞机随时 待命,以备在陆地上交通发生问题时使用。项目经理采用的是何种风险策略?
A. 减轻
B. 回避
C. 应急
D. 转移
【单选题】
在制定项目章程过程中,项目发起人宣布裁减人员。结果,只有一名资源可 以满足三个单位的关键项目角色。这会影响到项目章程的哪个元素?
A. 高层次风险
B. 项目目标
C. 商业目的
D. 项目发起人职权
【单选题】
项目经理负责管理一个新项目。项目章程的高层次风险评估识别到缺乏掌握 技能的项目资源,项目章程的哪一项输入已强调此为风险?
A. 事业环境因素
B. 商业论证
C. 项目工作说明书(SOW)
D. 组织过程资产
【单选题】
在项目执行阶段结束时,一名关键相关方识别到一个可能影响项目交付日期 的风险。项目经理该怎么做?
A. 安排与项目发起人开会。
B. 更新风险概率和影响矩阵。
C. 将识别到的风险包含在风险登记册中。
D. 评估风险数据的质量评估。
【单选题】
由于实施新的变更,项目落后于进度计划。结果,将无法满足包含在初始范 围内的一项法律要求。接受变更之前项目经理应事先完成哪一项工作?
A. 识别任何相关的新风险
B. 发布延长时间
C. 修订项目要求
D. 执行定量分析
【单选题】
项目经理召开了一次团队会议,会上团队成员提出可预见的项目问题。可以使用什么来表达这些风险?
A. 风险管理计划
B. 风险分解结构(RBS)
C. 风险登记册
D. 风险矩阵
【单选题】
在项目执行阶段,项目经理听到传言说一名关键相关方对项目的优先顺序十 分担忧。虽然项目经理还未收到正式沟通,但为了避免对项目产生负面影响,项目经理怎么做?
A. 与项目团队确认范围,并签发变更请求。
B. 更新沟通管理计划.
C. 解决潜在的问题,并识别潜在的风险
D. 审查风险和问题登记册,并制定风险应对措施。
【单选题】
在发生之前已识别到的风险后,项目经理遭遇项目开发延迟,项目经理应该怎么做?
A. 执行实施整体变更控制过程。
B. 通知项目发起人。
C. 评估风险并审查风险应对策略。
D. 审查风险管理计划。
【单选题】
项目团队、客户和产品负责人分散在不同的地方。一个负责重要部分的关键团队成员辞职时,项目符合进度计划。项目经理应该怎么做?
A. 风险应对计划。
B. 通知项目发起人。
C. 通知客户项目将延迟。
D. 更新项目管理计划。
【单选题】
一家在线零售公司需要将其实际库存从其当前仓库运输到一个新地点,项目经理接到运输公司的电话,通知他们其中一辆卡车涉及到一起事故,大部分存货已损毁。项目经理应该怎么做?
A. 实施风险应对计划。
B. 立即联系项目发起人告知该信息。
C. 使用类比估算,确定需要多长时间才能获得一辆新卡车,
D. 重新谈判供应商合同,并转移风险。
【单选题】
分包商通知项目经理项目的关键部件可能延迟交付。项目经理意识到该部件 的集成活动处于关键路径上。项目经理应首先查阅下列哪一份文件?
A. 采购文件
B. 风险登记册
C. 采购协议
D. 风险管理计划
【单选题】
在一个为期两年的项目中途,任命了一名新项目经理。在第一次团队会议上,新项目经理得知有关洪水的问题,以及洪水如何可能摧毁设备。项目经理首先应该做什么?
A. 为设备购买洪水保险,减轻该风险。
B. 实地访问,评估情况。
C. 检查风险管理计划。
D. 跟踪这个问题,但没有立即采取行动。
【单选题】
作为每周定期会议上项目团队的常设议程组成部分,他们审查所有开放风险、 应对策略并关闭过时的风险。下列哪一项是这项工作的描述?
A. 风险审计
B. 风险评估
C. 风险再评估
D. 风险减轻
【单选题】
《安规》关于“低[电]压”的定义是:用于配电的___的电压等级。
A. 直流系统中1000V以下
B. 交流系统中1000V以下
C. 交(直)流系统中1000V及其以下
D. 交流系统中1000V及以下
【单选题】
为加强电力生产现场管理,规范各类工作人员的行为,保证___安全,依据国家有关法律、法规,结合电力生产的实际,制定《安规》。
A. 人身
B. 设备
C. 人身和设备
D. 人身、电网和设备