刷题
导入试题
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
推荐试题
【单选题】
项目管理团队正在通过加强项目韧性来应对突发性风险的发生, 以下都是提高应对突发性风险的方式,除了:
A. 应该为突发性风险预留一定的费用和时间
B. 采用灵活的项目管理过程, 比如强有力的变更管理
C. 经常预留早期预警信号, 以便尽早识别突发性风险
D. 制定详细的项目管理计划, 包括所有能够假设的情况
【单选题】
管理储备一般用于:
A. 项目开始时被识别的风险
B. 项目开始时未被识别, 但是在发生前被识别的风险
C. 在发生前不可能知道的外部风险
D. 在任何发生时都不可能知道的风险
【单选题】
项目风险管理计划包括了:
A. 相关方风险偏好
B. 假设日志
C. 问题日志
D. 经验
【单选题】
一位新任命的项目经理应对风险的主要策略是接受风险, 该项目经理:
A. 试验风险假设条件
B. 工作粗鲁盲目
C. 敢于冒险
D. 讨厌风险
【单选题】
以下哪个工具可以对风险进行优先排序:
A. 风险分类
B. 相关方风险偏好
C. 风险概率和影响定义
D. 风险概率和影响矩阵
【单选题】
识别风险应该由哪些人进行:
A. 项目经理
B. 项目管理团队
C. 风险管理专家
D. 所有项目相关方
【单选题】
在识别风险过程中, 项目组借助一些常见的战略框架来识别整体项目风险, 比如 PESTLE( 政治、 经济、社会、 技术、 法律、 环境) 等, 这是一种:
A. 提示清单
B. SWOT 分析
C. 根本原因分析
D. 文件分析
【单选题】
识别风险常见的工具与技术包括:
A. 亲和图
B. 矩阵图
C. 假设条件和制约因素分析
D. 分解
【单选题】
项目组正在采用核对单来识别项目风险, 关于核对单, 以下说法正确的是:
A. 核对单可以罗列出所有可能的风险, 是一个非常全面的工具
B. 未罗列在核对单中的风险将不会发生
C. 核对单中的风险数据是基于类似项目和其他信息来源积累的历史信息知识编制而成
D. 核对单一般信息稳定, 不用更新和完善
【单选题】
从项目的优势、 劣势、 威胁和机会四个维度进行分析, 以获得项目可能面临的风险, 这是一种:
A. 文件分析
B. 根本原因分析
C. SWOT 分析
D. 假设条件和制约因素分析
【单选题】
项目团队正在规划项目过程中, 项目经理正在和团队评估一家海外供应商是否能够如期供货, 因为当地正面临工人罢工, 这可能会延续到三个月以后的供货时间, 但项目组仍然不能确认是否会受到影响, 面对这种情况, 可能给项目组带来风险, 应该通过以下哪个技术进行识别:
A. 根本原因分析
B. 假设条件和制约因素分析
C. SWOT 分析
D. 文件分析
【单选题】
借助会议技术识别项目风险, 哪个说法是正确的:
A. 在大多数研讨会中, 都会开展某种形式的头脑风暴, 能够有条不紊的获得最终结果
B. 如果在会议中配备一名经验丰富的引导者, 则可能导致所有思想都受制于此引导者
C. 为了提高效率, 应该在会议中加入多个议题, 以便都能够解决
D. 对于比较小型的项目, 可能只需要部分团队成员参加来识别风险
【单选题】
风险登记册中不包括:
A. 已经识别的风险清单
B. 潜在的风险责任人
C. 潜在的风险应对措施
D. 风险报告
【单选题】
关于项目风险报告的说法, 哪一个是正确的:
A. 风险报告详细的记录了所有单个项目风险的具体情况
B. 风险报告只在项目过程出现一次, 即识别项目风险期间
C. 风险报告和风险登记册是一样的
D. 风险报告记录了单个项目风险的概括信息
【单选题】
在敏捷项目中, 实施定性风险分析通常在什么时候进行:
A. 每次迭代开始前进行
B. 每次迭代完成后进行
C. 在每日站立会议上进行
D. 在评审会议时进行
【单选题】
关于风险分析, 以下说法正确的是:
A. 风险数据质量评估旨在评价关于项目整体风险数据的准确性和可靠性
B. 风险概率判断了特定风险发生后对某个目标的潜在影响
C. 通过概率和影响矩阵获得的风险级别存在争议, 最后都是项目经理说了算
D. 低概率和低影响的风险, 不被纳入风险登记册中记录, 可以直接去除
【单选题】
在实施定性风险分析过程中, 可能考虑使用以下工具与技术, 哪个说法是错误的:
A. 紧迫性高的风险, 必须采取应对措施的时间可能会更短
B. 风险的邻近性越高, 则说明风险发生后对其他项目目标的影响跨度就越长
C. 风险的潜伏期越久, 其影响显现的时间就越长
D. 如果一个风险与越多的其他风险之间有关系, 则说明此风险的连通性就越高
【单选题】
项目组已经收集整理了截止目前所能获取的所有单个项目风险, 团队决定对这些风险进行分类, 分类的目的, 以下说法错误的是:
A. 有助于把精力和注意力集中到风险敞口最大的领域
B. 可以针对一组相关的风险制定通用的风险应对措施
C. 可以确定出哪些项目领域最容易被风险影响
D. 应该在风险登记册中规定可用于风险分类的方法
【单选题】
项目团队通过概率和影响矩阵标注了每个风险所在的位置, 哪个说法准确的表达的了概率和影响矩阵的主要作用:
A. 基于每个单个风险发生的影响和概率, 对它们进行优先级排序, 以便进一步分析并制定应对措施
B. 基于每个单个风险发生的影响和概率, 对它们进行分类, 以便为创建风险分类提供条件
C. 组织不可以只针对某一个单独风险制定概率和影响矩阵, 因为这无意义
D. 概率和影响矩阵是一个量化风险数据的工具, 可用于定量风险分析
【单选题】
一位相关方认为单纯的考虑概率和影响不足以满足对某个特定风险的判断, 她希望你可以从两个以上的参数来考虑风险的综合影响值, 你应该使用:
A. 矩阵图
B. 文本
C. 层级图
D. 控制图
【单选题】
实施定性风险分析的输出包括:
A. 假设日志、 问题日志、 风险登记册、 变更请求
B. 假设日志、 问题日志、 工作绩效数据、 风险报告
C. 假设日志、 问题日志、 工作绩效数据、 风险登记册
D. 假设日志、 问题日志、 风险登记册、 风险报告
【单选题】
项目组对已选定的重要风险展开定量风险分析, 哪个不是定量风险分析使用的工具与技术:
A. 敏感性分析
B. 决策树分析
C. SWOT 分析
D. 影响图
【单选题】
关于定量风险分析, 以下说法错误的是:
A. 定量风险分析可以在规划风险应对过程之后开展
B. 定量风险分析是判断整体项目风险的重要方法
C. 通过定性风险分析的风险结果, 都必须进一步通过定量风险分析确认
D. 定量风险分析需要综合考虑所有单个项目风险的来源
【单选题】
在项目刚开始的时候, 只能判断项目最短工期是 50 天, 最长工期是 80 天。 这个时候可以使用以下哪种概率分布来表示各种可能工期的概率大小:
A. 三角分布
B. 正态分布
C. 均匀分布
D. 对数分布
【单选题】
哪种技术在定量风险分析中有效的发挥了模拟各种风险因素对项目整体影响的作用:
A. 敏感性分析
B. 决策树分析
C. 蒙特卡洛分析
D. 人际关系与团队技能
【单选题】
哪种工具与技术有助于确定哪些单个项目风险或其他不确定性来源对项目结果具有最大的潜在影响:
A. 甘特图
B. 龙卷风图
C. 气泡图
D. 影响图
【单选题】
如果一个投资项目的盈利机会为 60%, 则其利润可达 200 万美元, 同时亏损的机会是 40%, 亏损将达到 150 万美元, 则这个投资项目的预期货币价值( EMV) 是多少:
A. 60 万美元
B. 70 万美元
C. 90 万美元
D. -50 万美元
【单选题】
实施定量风险分析的输出不包括:
A. 对整体项目风险敞口的评估结果
B. 项目详细概率分布的结果
C. 单个项目风险优先级清单
D. 工作绩效信息和报告
【单选题】
项目团队发现, 在项目章程中规定的一个重要事项面临很多的风险, 项目经理应该采取哪种措施来应对:
A. 上报
B. 规避
C. 转移
D. 减轻
【单选题】
通过变更项目管理计划的某些方面, 或改变受负面影响的目标来应对风险, 这是一种:
A. 上报
B. 规避
C. 转移
D. 减轻
【单选题】
关于风险转移, 以下说法哪个正确:
A. 风险转移是机会应对策略的一种方式
B. 采用转移策略, 通常需要向承担威胁的一方支付风险转移费用
C. 风险一旦转移, 项目组就不用再承担任何风险
D. 风险转移以后, 不需要更新风险登记册
【单选题】
项目组通过原型法对一款要开发的新产品进行不断迭代增量, 这是哪种风险应对措施:
A. 规避
B. 转移
C. 减轻
D. 接受
【单选题】
威胁和机会的应对策略中, 都采用:
A. 转移、 分享
B. 减轻、 上报
C. 上报、 规避
D. 上报、 接受
【单选题】
组织将最优能力的资源分配到项目组, 以便缩短项目的工期, 这是哪种应对措施:
A. 上报
B. 开拓
C. 分享
D. 提高
【单选题】
为了早日完成项目, 组织向项目组增加了更多的资源, 这是哪种应对措施:
A. 开拓
B. 分享
C. 提高
D. 接受
【单选题】
项目组发现, 如果能够在原有的产品中增加一个范围以外的功能, 可能增加客户续签下一个合同的可能性, 对于这样的机会, 项目组应该:
A. 上报给领导层, 进行变更申请, 确保这个机会被抓住
B. 采用分享措施, 寻找一个不错的合作方一起共享成功
C. 应该增加资源, 让这个机会提高
D. 承认这个机会的存在, 但不主动采取措施
【单选题】
公司首选的供应商工厂发生爆炸, 供应商告诉项目经理之前预定的物资不能按时交付。 但是这些物资可以被其他物资替换交付, 而这在之前的风险管理计划中也有说明。 这是一个什么事例:
A. 应急计划
B. 弹回计划
C. 权变措施
D. 采购决定
【单选题】
项目整体风险应对常见的措施不包括:
A. 转移或分享
B. 减轻或提高
C. 接受、 拒绝
D. 规避、 开拓
【单选题】
在实施风险应对期间, 项目管理团队可以采用哪种工具与技术, 来确保把商定的风险应对计划以及相关活动, 连同其他项目活动一起纳入到整个项目中来:
A. 专家判断
B. 人际关系与团队技能
C. 项目管理信息系统
D. 会议
【单选题】
实施风险应对过程, 正确的说法是:
A. 属于规划过程组
B. 属于执行过程组
C. 属于监控过程组
D. 属于收尾过程组
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用