A. PPTPはユーザートラフィックをトンネリングするために使用されます
B. L2TP over IPSecは、ユーザートラフィックの伝送とトラフィックの制御に使用されます
C. 証明書ベースのトンネル
D. APはユーザートラフィックを暗号化しません。ユーザーのリンク層暗号化が使用されます。
E. リモートAPトラフィックは暗号化されていません
A. VLANのIPアドレスを指定します
B. ポートチャネルを構成します
C. トランクポートを特定する
D. ポートのネイティブVLANを特定します
E. VLANを割り当てます
A. 特定のタイプのAP
B. AP、特にAPグループ
C. すべてのAP
D. 指定された検索条件を満たすAP
E. エアモニターとして指定されたAP
A. キャプティブポータルなしでインターネットに直接アクセス
B. 認証または登録のないキャプティブポータル
C. 資格情報による認証を備えたキャプティブポータル
D. メール登録付きのキャプティブポータル
E. WEP暗号化
A. 信頼できるポートに接続されているデバイスに役割が割り当てられます
B. 初期の役割をVLANに直接割り当てることができます
C. デフォルトの役割を信頼できないポートに直接割り当てることができます
D. 信頼できないポートのVLANに有線AAAプロファイルを追加する
E. 信頼されていないポートに割り当てられた役割
A. コントローラーはユーザーのドメインを認識し、認証要求をRadiusMiamiに直接送信します。
B. リクエストは最初にRadiusNY1に送信され、次にRadiusNY1がコントローラーをリダイレクトして認証リクエストをRadiusMiamiに送信します
C. RadiusNY1はリクエストを受信し、拒否を返します。その後、認証要求がRadiusMiamiに送信されます。
D. RadiusNY1はリクエストを受信し、拒否を返します。他のアクションは実行されません。
E. RadiusNY1は、コントローラーに応答する要求をRadiusMiamiに送信します
A. 有線アクセスAAAプロファイルがないため、ポートポリシーのみが適用されます
B. 有線アクセスAAAまたはグローバルAAAプロファイルが割り当てられていないため、ユーザはすべてのアクセスを自動的に拒否されます。
C. 有線アクセスAAAプロファイルまたはグローバルAAAプロファイルがないため、ユーザにはログオンロールが与えられます。
D. ユーザはデフォルトの有線アクセスAAAプロファイルに分類され、初期の役割が与えられます。
E. ポートを信頼できないものとして設定すると、「有線アクセスAAAプロファイルが存在しません」というエラーメッセージが表示されるため、これは無効な設定です。
A. クライアントがコントローラー上のSSIDに関連付けられないようにします
B. ネットワークからクライアントの認証を解除しますが、データの送信を継続できるようにします
C. 接続先のSSIDからクライアントをブロックする
D. ブラックリストに登録されたことをクライアントに通知するメッセージを送信します
E. クライアントがまだAPに関連付けられていない場合にのみ、クライアントをブロックします
A. サーバールールは、構成されたサーバーに情報を送信するために使用されます
B. サーバーグループは複数のサーバーを持つことができます
C. サーバーグループに複数のサーバーが割り当てられている場合、1番目を除くすべてが無視されます
D. サーバーグループ内のすべてのサーバーはラウンドロビンスタイルで使用されます
E. サーバーグループで内部データベースが使用されている場合、外部サーバーを追加することはできません