A. FTD67 および FTD66 デバイスの CU に接続し、フラッシュから PIP サーバーにタイルをコピーします。
B. [システム監視]、[監査] の順にクリックし、[トラブルシューティング ファイルの生成] 文字列を含む行から正しいファイル名を決定します。
C. Secure FMC のエキスパート モードに切り替えます。/Var/common の内容を一覧表示し、出力から正しいファイル名を決定します。
D. Secure FMC の FTP クライアント Hi エキスパート モードを使用して、ファイルを FTP サーバーにアップロードします。
E. 図に示されているのと同じ画面に移動し、「高度なトラブルシューティング」をクリックし、ファイル名を入力してダウンロードを開始します。
A. ルールのソース トンネル ゾーンが、宛先ポリシーのトンネル ルールに割り当てられているトンネル ゾーンと一致しません。
B. ルールのソース トンネル ゾーンが、ソース ポリシーのトンネル ルールに割り当てられているトンネル ゾーンと一致しません。
C. ソース トンネル ゾーンのソースまたは宛先セキュリティ ゾーンが、ターゲット デバイスのインターフェイスに関連付けられているセキュリティ ゾーンと一致しません。
D. アクセス コントロール ルールのソースまたは宛先セキュリティ ゾーンは、ターゲット デバイスのインターフェイスに関連付けられているセキュリティ ゾーンと一致します。
A. ルーテッド モード
B. ルーティングとブリッジングの統合
C. Cisco Firepower Threat Defense モード
D. 透過モード
A. ポリシーと手順の情報を使用してHTMLコードを作成します。
B. ポリシーと手順の情報を含むCSSコードを記述します。
C. アクセス制御ポリシーのHTTP応答をカスタムに変更します。
D. Pythonを使用して、システムが提供するブロックページの結果を変更します。
E. アクセス制御ポリシーのHTTPリクエスト処理をカスタマイズされたブロックに編集します。
A. CiscoFirepowerでルーティングを有効にします
B. 物理CiscoFirepowerインターフェイスにIPアドレスを追加します。
C. ブリッジグループを透過モードで構成します。
D. 接続されたデバイスのデフォルトゲートウェイとしてBVlIPアドレスを指定します。
A. 各インターフェイスに受信 ACL を展開して、セグメント間のトラフィックを許可します。
B. 各セグメントが一意の IP サブネットになるように IP アドレス指定を更新します。
C. 各セグメントのインターフェイスに一意の VLAN ID を割り当てます。
D. セグメント間のトラフィックが NAT から除外されるように NAT ルールを設定します。
A. パフォーマンスへの影響は最小限です
B. プライバシー規制の対象ではありません
C. 企業が管理する証明書の必要性を促します
D. 証明書のピン留めが強制されていない場合は失敗します
A. 時間範囲
B. セキュリティグループタグ
C. ネットワークオブジェクト
D. DNSサーバーグループ
A. ネットワークレポート
B. 火力レポート
C. ホストレポート
D. マルウェアレポート
A. ディレクトリの場所が正しくありません。
B. バックアップファイルの拡張子が.tarから.zipに変更されました。
C. バックアップファイルが.cfg形式ではありません。
D. 間違ったIPアドレスが使用されています。
A. capture-trafficコマンドの後に-Tオプションを使用してトレースを指定します。
B. captureコマンドを使用し、traceオプションを指定して、必要な情報を取得します。
C. Cisco FTDCLIではなくCiscoFMCGUI内でトレースを実行します。
D. capture-trafficコマンドの一部としてverboseオプションを使用します
A. パブリッククラウドへの直接接続を無効にします。
B. 脅威インテリジェンスの匿名検索をサポートします
C. 動的解析を実行します
D. セキュリティインテリジェンスフィルタリングをサポートします。
A. STP BPDU パケットはデフォルトで許可されます。
B. ARP インスペクションはデフォルトで有効になっています。
C. マルチキャストおよびブロードキャスト パケットはデフォルトで拒否されます。
D. ARP パケットはデフォルトで許可されます。
A. TAPモード
B. 厳密なTCP強制
C. 透過インラインモード
D. リンク状態を伝達する