FRAGE 76 (Thema 1)
Welche Aussage über CRLs ist wahr?
A. CRLs werden automatisch von der CA vertrieben B. CDP kann verwendet werden, um automatisch eine CRL zu validieren. C. Die Basis CRL enthält nur eine Teilmenge der von einer bestimmten Zertifizierungsstelle ausgestellten Zertifikate D. CRLs enthalten die Seriennummer, den Widerruf Datum und Grund-Code für zurückgezogene Zertifikate.
Antwort: D
FRAGE 77 (Thema 1)
Ein Kunde möchte eine SA-Gerät Front-End sein Intranet und blockieren den Zugriff auf seine Wiki zu verwenden, sondern auch den Zugriff auf Websites wie Google, Yahoo bieten und MSN. Welche zwei Einstellungen müssen
konfiguriert dieses Szenario zu unterstützen? (Wähle zwei.)
A. Web Zugriffssteuerungsrichtlinien B. selektive Rewrite C. Pass-Through-Proxy D. DNS
="cursor: auto; margin: 0cm 0cm 0pt; line-height: normal; text-autospace: ; mso-layout-grid-align: none" align="left">
Antwort: AD
FRAGE 78 (Thema 1)
Welche Host Checker-Funktion verwendet ein Software-Modul auf der IVE-Gerät mit einem Endpunkt die Einhaltung zu überprüfen?
A. Secure Virtual Workspace (SVW) B. Integrity Measurement Verifier (IMV) C. Integrity Measurement Collectors (IMC) D. Endpoint Security Assessment Plug-In (ESAP)
Antwort: B
FRAGE 79 (Thema 1)
Welche drei Aussagen über Rollenzuordnung sind wahr? (Wählen Sie drei aus.)
A. Rollenzuordnung kann auf einem Benutzerattributwert basieren. B. Rollenzuordnung kann zuerst konfiguriert werden, bevor die tatsächlichen Rollen zu schaffen. C. Rollenzuordnung kann auf einem Zertifikat und seine Daten basieren. D. Rollenzuordnung kann auf benutzerdefinierten Ausdrücken basieren. E. Rollenzuordnung kann auf VLAN-Zuordnung basieren.
Antwort: ACD
FRAGE 80 (Thema 1)
Cache Cleaner kann mit dem drei IVE-Komponenten konfiguriert werden? (Wählen Sie drei aus.)
A. Anmelderichtlinie B. Ressourcenprofil C. Reich Authentifizierungsrichtlinie t> D. Benutzerrolle E. Ressourcenpolitik
Antwort: CDE
FRAGE 81 (Thema 1)
Welche drei Client-Endpunkt-Agenten können produzieren und Auto-Upload-Protokolle, wenn er dazu konfiguriert? (Wählen Sie drei aus.)
A. Host Checker B. Terminaldienste C. Installer-Dienst D. Advanced Endpoint Defense E. Meetings
Antwort: ABE
FRAGE 82 (Thema 1)
Was muss ich vor einem VS Admin getan werden kann, eine Network Connect-Profil erstellen?
A. Split-Tunneling muss auf dem Network Connect-Profil aktiviert werden. B. Das virtuelle System muss 802.1q-VLANs mit verwenden. C. Die Wurzel Administrator muss die IP-Adressen angeben für Network Connect-IP-Adress-Pools verwendet werden. D. Der VS Admin müssen sicher sein, ESP als Transportmethode verwenden und offene UDP-Port 4500 auf der Firewall.
Antwort: C
FRAGE 83 (Thema 1)
Welche zwei Aussagen treffen zu Clustern ein Upgrade? (Wähle zwei.)
A. style = "font-size: 10pt" color = "# 000000"> Aktiv / Passiv-Upgrades benötigen weniger Zeit als Aktiv / Aktiv-Cluster zu vervollständigen. B. Aktiv / Passiv-Upgrades nicht stören Netzbetrieb. C. Aktiv / Aktiv-Upgrades erfordern Deaktivierung nur ein Knoten. D. Aktiv / Aktiv-Upgrades stören Netzbetrieb.
Antwort: BD
FRAGE 84 (Thema 1)
Welche beiden Werte können konfigurieren, dass Sie in einer Form POST Politik im IVE auf eine webfähige Anwendung zu schreiben? (Wähle zwei.)
A. Query-String B. IVE-Sitzungsvariablen C User-Agent D. LDAP-Attribute
Antwort: BD
FRAGE 85 (Thema 1)
Welche Reihe von Schritten beschreibt das entsprechende Verfahren für eine Aktiv / Aktiv-Cluster ein Upgrade?
A. 1) Upgrade-Master; 2) Neustart-Backup; 3) beitreten Sicherung wieder B. 1) deaktivieren Knoten; 2) ein Upgrade einzelner Geräte; 3) ermöglichen Knoten C 1) Upgrade einzelnen Knoten; 2) Neustart Knoten; 3) ermöglichen Knoten D. 1) deaktivieren Knoten; 2) ein Upgrade einer Vorrichtung; 3) ermöglichen Knoten
Antwort: B
FreeInstant Zugang zum sofortigen Zugriff auf