【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
推荐试题
【单选题】
CCD175、一旦收集完所有项目需求,项目经理开始制定项目进度计划,项目经理在经验教训知识库中寻找其他类似项目的详细信息,项目经理应该用什么来估算项目活动的持续时间?___
A. 专家判断
B. 储备分析
C. 参数估算
D. 类比估算
【单选题】
CCD176、项目团队的一些成员在家工作。在每周一次的视频会议中,由于参会者掉线或者断线,背景噪音干扰或多人同时发言,导致损失很多时间。参会人员感到恼火,要求不要参加这种会议,项目经理应该怎么做?___
A. 将会议频率调整为每月一次
B. 要求所有成员集中现场参加周会议
C. 针对会议需求和规则进行统一制定,并对团队进行培训
D. 同团队成员单独开会,并进行信息的整合
【单选题】
CCD177、在项目执行阶段,发起人请求一项不在原始计划中的功能,项目团队同意实施该功能将不会影响到项目进度计划,项目经理应该如何继续?___
A. 允许项目团队实施该项变更,并在完成变更后通知发起人
B. 审查需求跟踪矩阵以确定该功能未包含在范围内的原因
C. 拒绝该变更,因为未考虑到成本影响
D. 审查变更管理计划,并将该请求记录在变更日志中
【单选题】
CCD178、一个项目已经执行六个月了,在与五名团队负责人中的两名讨论项目状态时,项目经理发现了信息的传递误差,项目经理应该参考哪份计划去解决这个问题?___
A. 相关方参与计划
B. 沟通计划
C. 资源计划
D. 风险计划
【单选题】
CCD179、一个已识别到的项目相关方极力反对项目。项目经理应该查阅哪一份文件来解决问题?___
A. 沟通管理计划
B. 相关方参与计划
C. 效益管理计划
D. 相关方登记册
【单选题】
CCD180、早期在项目中安装的产品尺寸不正确,在计划停产期间,一项更换产品的变更获得批准,但是,停产日期太快,导致无法采购新产品,作为替代,团队以较低的成本安装由内部找到的改造产品,项目经理应该怎么做?___
A. 将团队集中在一起巩固约定的变更管理计划,以确保未来不会发生类似的变更
B. 根据变更管理过程将变更记录为改造后的产品及成本
C. 告知客户保留或更换产品的效益和影响,然后记录客户的决定
D. 提交一项变更请求以使用符合客户规格的产品进行更换
【单选题】
CCD181、项目经理抱怨说通过采购过程获得的供应商不符合项目经理要求。采购部门争论说项目经理提供的采购文件没有提供足够的信息,项目经理应该怎么做?___
A. 将问题同时上报给项目发起人和采购部门负责人
B. 确保是否有足够的时间和资金中止合同,并重新开始新的采购过程
C. 对比提交的采购文件和质量管理计划需求
D. 就如何满足需求同供应商谈判
【单选题】
CCD182、在一次社交集会中,一位团队成员无意中告诉一位相关方项目已经落后于进度计划,并且构成重大延迟。与项目经理沟通该问题时,该相关方非常激动,此时项目经理应该怎么做?___
A. 同团队回顾风险管理计划
B. 创建相关方影响级别,如果是高级别,就让相关方一同参与讨论进度的延迟
C. 让发起人安排一个所有相关方的会议去讨论解决问题
D. 给所有相关方发邮件说明这件事将在下次会议讨论
【单选题】
CCD184、在项目执行阶段进行状态审查期间,项目经理意识到没有可用的预算来解决一个项目可交付成果的偏差,若要解决这项偏差并将其与原始项目基准保持一致,项目经理下一步应该怎么做?___
A. 执行变更管理程序并更新变更日志
B. 审查偏差并更新项目管理计划
C. 确认过程并在问题日志中记录该偏差
D. 更新决策树以反映该偏差
【单选题】
CCD185、团队利用最新技术完成新产品的原型,在测试期间,产品不符合性能规格,项目经理应该怎么做?___
A. 与发起项目发起人更新协商性能规格
B. 执行根本原因分析,找出原因
C. 向变更控制委员会提交变更请求
D. 通知发起人,并实施纠正措施。
【单选题】
CCD186、随着项目的进展项目经理注意到每周项目状态会议已偏离会议预期目标。项目经理应该怎么处理该问题?___
A. 修改会议的频率,切题,遵守时间限制
B. 增加参会人数,控制会议时间,提前准备和分发声明会议目的的议题和大纲
C. 控场,准备和分发声明会议目的的议题和大纲,营造舒服的氛围
D. 邀请合适的参与人,控制时间,调整会议时间,同意舒适的分歧
【单选题】
CCD187、一家公司专门从事基于云计算的解决方案,一位新项目经理加入了该公司的一个项目。随着项目进入执行阶段,提出了许多变更要求。项目经理变得不知所措,项目经理应该如何处理这些变更?___
A. 请主题专家提供指导
B. 查阅项目管理计划
C. 寻求关键相关方的意见
D. 参阅项目章程
【单选题】
CCD188、项目经理已经完成一个项目主要可交付成果的批准流程,项目经理现在需要为关键干系人编写产品质量和项目绩效的相关报告,项目经理应该使用什么来编写这些报告?___
A. 质量测量指标和项目可交付成果
B. 质量检查报告和经验教训知识库
C. 质量控制测量结果和工作绩效信息
D. 数据分析和工作绩效数据
【单选题】
CCD189、一位经验丰富的项目经理加入一家新公司,并参与一个大型的全球项目,该项目已经运行多年,项目经理希望了解其预期结果,项目经理应该参考哪一份文件?___
A. 商业论证
B. 项目管理计划
C. 需求管理计划
D. 效益管理计划
【单选题】
CCD190、在成功交付一个项目后,项目经理注意到在项目过程中报告和解决的一些问题与其他项目中遇到的问题类似。项目经理应该怎么样做才能提高未来效率?___
A. 查阅组织过程资产以进行未来项目规划
B. 获得项目发起人的反馈
C. 针对类似项目对此项目进行标杆对照
D. 与团队开会,以审查,记录和沟通经验教训
【单选题】
CCD191、两家软件供应商的延迟导致满足截止日期的测试时间减少,对交付日期的任何影响都是不允许的,因为在项目结束后所有项目资源将被分配到其他任务上,项目经理应该怎么做?___
A. 增加资源进行测试,直到达到适当的质量标准
B. 计划交付项目,而不完成这两个供应商的测试
C. 创建一个变更请求来增加完成测试所需的资源
D. 与导致延迟的供应商协商,提供额外的测试资源来满足截止日期
【单选题】
CCD192、一个复杂的项目包括来自于不同部门的的团队,一个项目经理和一个供应商,哪一份文件有助于避免工作重叠冲突?___
A. 组织过程清单
B. 责任分配矩阵
C. 活动清单
D. 工作分解结构
【单选题】
CCD193、一个新产品开发项目的项目经理希望确保有措施来防止执行未经批准的工作,如果没有这些措施,项目范围会发生什么?___
A. 范围扩大
B. 范围蔓延
C. 范围包含
D. 范围累积
【单选题】
CCD194、一个相关方请求对项目进行变更,项目经理希望避免浪费变更控制委员会的时间,因此他们自行批准变更。若要确保他们能够批准这项变更,项目经理应该怎么做?___
A. 与所有相关方一起审查变更
B. 确认变更不会影响项目基准
C. 实施前获得客户的批准
D. 在做出决定之前请求所有相关方进行投票
【单选题】
CCD195、一家公司授权一个新项目来扩展其产品组合。发起人告知项目经理该项目的重要性,并说它必须在第一次尝试上取得成功,它是公司的新领域,他们必须开发更多关于新产品的知识。既然公司不能犯错误,应该采用什么样的风险策略?___
A. 转移
B. 回避
C. 减轻
D. 接受
【单选题】
CCD196、在产品的计划开发周期结束时,一位资源指出,一个小的优化将会增加最终用户的价值,项目经理批准了这项变更,但产品的一个安全问题导致意外延迟。在这种情况下,项目经理事先应该首先做什么?___
A. 提交变更请求
B. 与发起人一起审查变更
C. 遵守变更管理计划
D. 组织一次变更控制委员会会议
【单选题】
CCD197、在审查一个长期项目期间,相关方对项目经理关于项目绩效已随时间提升的汇报表示认同。他们要求提交详细的报告。项目经理应该怎么做?___
A. 完成趋势分析,并报告结果
B. 确定SPI以判断团队工作绩效
C. 计算ETC以显示可能的新的完工日期
D. 执行偏差分析,并报告结果
【单选题】
CCD198、一个项目团队正在使用敏捷的方法来开发一个复杂系统,公司不希望帮助他们测试,因为他们认为测试不是他们的责任。项目经理应该如何鼓励公司同意进行初步审查或测试?___
A. 使用行为驱动开发的方式进行商业审查
B. 使用执行、负责、咨询和知情图向管理层说明这一情况
C. 建议测试团队完成所有测试
D. 建议质量控制团队为公司进行测试研讨会
【单选题】
CCD199、一个公司因为结构重组导致项目团队的变化,项目经理此时应该怎么做?___
A. 同团队成员一起核实商业论证
B. 参考组织结构分解图
C. 执行相关方分析
D. 同团队成员和发起人一起回顾项目需求
【单选题】
CCD200、一个项目的主要开发人员今天有工作活动到期,但没有请假就缺席,这导致发生进度偏移风险,必须更新哪项文件?___
A. 风险登记册
B. 问题日志
C. 经验教训登记册
D. 物质资源分配
【单选题】
CCE1、项目中途,发起人想要改变交付进度计划,项目经理下一步应该怎么做?___
A. 确定这对项目关键路径的影响
B. 将其添加到问题日志中
C. 提出一项变更请求
D. 使用进度压缩技术
【单选题】
CCE2、项目经理注意到正在构建的系统存在多个质量问题,项目经理应该使用什么来跟踪这些问题的解决方案?___
A. 变更控制过程
B. 质量分析
C. 风险审查
D. 问题日志
【单选题】
CCE3、一位之前未识别到的相关方报告说,他们的职能领域受到很大影响,但没有持续通知他们关键项目的状态,项目经理首先应该做什么?___
A. 审查项目的沟通方法
B. 检查并更新相关方登记册
C. 立即和该相关方开会确认
D. 审查并更新沟通管理计划
【单选题】
CCE4、项目团队成员遗漏可交付成果。若要解决这个问题,项目经理首先应该做什么?___
A. 收集由团队执行的活动和相关信息
B. 将工作委托给高级团队成员,让其担任主管
C. 将所有团队成员的工作分成相等的部分
D. 提供培训,以便团队成员可以处理额外的工作
【单选题】
CCE5、在项目执行阶段,批准了一项监管法律,责令立即遵守,这项法律将影响项目的范围,进度和成本,项目经理首先应该做什么?___
A. 减轻风险
B. 更新项目管理计划
C. 将问题升级上报给高级管理层
D. 开始变更请求过程
【单选题】
CCE6、项目发起人指示项目经理立即开始一个工期非常紧迫的关键项目,项目经理首先应该怎么做?___
A. 与所有部门一起开会,以获得他们的认同与支持
B. 询问发起人该项目得如何获得资金支持
C. 收集初始需求以创建项目章程
D. 起草项目进度计划以确定截止期限是否可行
【单选题】
CCE7、一家公司正在建设一栋新建筑,该建筑与两年前建造的另一栋建筑具有相同特点,项目发起人需要审查新项目的现金流,以避免上一个项目发生的问题。项目经理下一步应该怎么做?___
A. 审查上一份项目章程
B. 检查上一个项目的经验教训
C. 制定新的商业论证
D. 与上一个项目的项目经理沟通
【单选题】
CCE8、你所负责的项目正在执行过程中,一个团队成员找到你,询问关于他的职责和工作,因为他不知道如何去完成工作。项目经理应该给他看什么?___
A. 责任分配矩阵
B. 人员配备管理计划
C. 项目管理计划
D. 项目组织机构图
【单选题】
CCE9、你是一个商业写字楼建设项目的项目经理。你知道政府部门发布的相关建筑法规、消防法规等,都是你开展质量管理工作的重要依据。你必须保证项目质量计划符合相关法规的要求。这些法规将产生什么作用?___
A. 是规划质量管理过程的输入
B. 有助于进行质量管理革新
C. 会导致项目质量成本的上升
D. 有助于楼房建设质量的优化
【单选题】
CCE10、一个产品开发项目的第一阶段已经完成,项目团队已经准备好移交给执行阶段的团队,在进入第二阶段之前,项目经理应该做什么?___
A. 请职能经理重新分配团队成员
B. 召开经验教训会议
C. 获得发起人的批准并通知相关方
D. 获得开交付成果的正式验收
【单选题】
CCE11、项目经理的上一个项目曾在范围管理方面遇到麻烦,发起人疲于审批范围变更,而范围变更进而又引发了一系列严重问题。在总结了这个教训之后,项目经理在本项目上应该怎么做?___
A. 建议发起人保留对范围变更的审批权力
B. 建议由自己和发起人共同对范围变更进行审批
C. 建议发起人授权变更控制委员会(CCB)对范围变更进行审批
D. 建议发起人授权项目管理团队对范围变更进行审批
【单选题】
CCE12、在项目实施过程中,营销部门通知项目经理说,产品的市场需求已经发生变化,之前未曾预料到这些变化,可能会显著影响潜在的销售数量,并可能影响项目范围。项目经理下一步应该怎么做?___
A. 规划风险应对,并更新风险登记册
B. 应用预测方法
C. 计划使用应急储备并更新风险减轻计划
D. 使用挣值管理方法
【单选题】
CCE13、项目经理正在管理一个软件开发项目的执行工作。在执行过程中,发生了一个风险应对计划中没有包括的风险。项目经理应该怎么做?___
A. 使用应急储备来解决风险的后果
B. 把风险的实际情况报告给管理层
C. 召开团队会议讨论权变措施
D. 不理会这个风险,既然计划中没有包括