【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
解释:D 为绝密级。
相关试题
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
【单选题】
【第05套-40】风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
【单选题】
【第05套-41】为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A. 自评估是由信息系统拥有、 运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、 依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
【单选题】
【第05套-42】信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、 互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
【单选题】
【第05套-43】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
A. 5万元人民币
B. 50万元人民币
C. 2.5万元人民币
D. 25万元人民币
【单选题】
【第05套-44】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统
【单选题】
【第05套-55】关于密钥管理,下列说法错误的是:
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、 存储、 备份、 分配、 更新、 撤销等生命周期过程的每一个环节
D. 在网络通信中。 通信双方可利用Diffie-He11man协议协商出会话秘钥
【单选题】
【第05套-56】以下属于哪一种认证实现方式:用户登录时,认证服务器(Authentication Server,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、 种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
【单选题】
【第05套-57】在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
A. SSH
B. HTTP
C. FTP
D. SMTP
【单选题】
【第05套-63】为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、 信息收集、 漏洞利用、 完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
【第05套-66】某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
【单选题】
【第05套-67】信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
A. 中国
B. 俄罗斯
C. 美国
D. 英国
【单选题】
【第05套-68】我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。
【单选题】
【第05套-69】为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
【第05套-71】关于我国信息安全保障的基本原则,下列说法中不正确的是:
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、 企业和个人的积极性,不能忽视任何一方的作用。
【单选题】
【第05套-72】2005年,RFC4301(Request forComments 4301:SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。 请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU TelecommunicationStandardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
【单选题】
【第05套-73】GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护 轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(EvaluationAssurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
【第05套-74】应急响应是信息安全事件管理的重要内容之一。 关于应急响应工作,下面描述错误的是()。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。 即包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、 事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
【单选题】
【第05套-75】PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。 其中,主要执行如下工作应在哪一个阶段:关闭信息系统、 和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、 和/或封锁被攻破的登录账号等()
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
【单选题】
【第05套-76】在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、 静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、 时间同步以及挑战/应答等几种类型
【单选题】
【第05套-78】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。 当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能()。
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
推荐试题
【单选题】
Users of an application are reporting performance issues. The following performance values are observed in the vSphere Web Client: <Host CPU utilization is 90%> <Virtual Machine memory utilization is consistently greater than 90% CPU Ready values are higher than 20%> What could be the cause of the application performance issue? ___
A. The host is lacking the CPU resources required to meet the demand.
B. The host is lacking the memory resources required to meet the demand.
C. The virtual machine is lacking the CPU resources required to meet the demand.
D. The virtual machine is lacking the memory resources required to meet the demand.
【单选题】
An administrator creates an ESXi cluster using vSphere Auto Deploy. The ESXi hosts are configured to get a management IP address from a DHCP server. The administrator needs to troubleshoot the management network on one of the hosts. Which DCUI option should the administrator use to renew the DHCP lease? ___
A. Restart Management Network
B. Restore Network Settings
C. Test Management Network
D. Configure Management Network
【单选题】
An administrator is re-provisioning an ESXi host and moving it to another datacenter. Which DCUI option should the administrator use to revert the system configuration to the default settings? ___
A. Reset System Configuration
B. Rebuild Default System Configuration
C. Revert System Configuration
D. Renew Default System Configuration
【单选题】
An administrator has just completed installing an ESXi 6.x host, but doesn't know what address has been configured. Where is the ESXi host IP address configured? ___
A. RVC console
B. Direct Console User Interface
C. vSphere Web Client
D. vSphere Client
【单选题】
When is it possible to place a VMFS5 datastore in maintenance mode? ___
A. When it is a member of a Storage DRS cluster
B. When it is a member of Virtual SAN cluster
C. When it is a member of a multi-extent datastore
D. When it is a member of a Virtual Volume
【单选题】
Immediately after installing ESXi, an administrator observes that the Configure Lockdown Mode option is grayed out in the Direct Console User Interface (DCUI). What is the most likely explanation? ___
A. The host has not yet been added to a vCenter Server.
B. The BIOS on the host does not have NX/XD enabled.
C. The ESXi host is running in evaluation mode.
D. The host requires a reboot before this feature is available.
【单选题】
Immediately after installing ESXi, an administrator observes that the Configure Lockdown Mode option is grayed out in the Direct Console User Interface (DCUI). What is the most likely explanation? ___
A. The host has not yet been added to a vCenter Server.
B. The BIOS on the host does not have NX/XD enabled.
C. The ESXi host is running in evaluation mode.
D. The host requires a reboot before this feature is available.
【单选题】
Which Single Sign-On deployment mode should an administrator use for two 6.x vCenter Servers configured with linked mode? ___
A. Basic Single Sign-On with vCenter Server Heartbeat
B. Multisite Single Sign-On
C. Basic Single Sign-On
D. Single Sign-On with Linked Mode
【单选题】
What is required when changing a virtual machine name using the vSphere Web Client? ___
A. Verify connectivity to the ESXi host where the virtual machine is running and its inventory list is accessible.
B. Verify in which datastore the virtual machine resides and that you have access and its inventory list is accessible.
C. Verify that virtual machine files are stored in the same datastore and can be accessed in the datastore browser list.
D. Verify the virtual machine is not running in Fault Tolerant mode and that it is not in a Distributed Resource Scheduler cluster.
【单选题】
An administrator deploys vRealize Operations into a vSphere 6.x environment. After the deployment, the administrator notices that badges are not appearing. What is a likely cause of this behavior? ___
A. Badges do not appear until you register vRealize Operations with vCenter Server.
B. Badges do not appear until you register a vCenter Server in vRealize Operations.
C. The vRealize Operations appliance needs to be redeployed.
D. The vCenter Server appliance needs to be redeployed.
【单选题】
How are ports scaled on vSphere Standard Switches (vSS)? ___
A. Ports on a vSS can be dynamically scaled up and down.
B. Ports on a vSS can only be statically scaled up or down.
C. Ports on a vSS can only be dynamically scaled down.
D. Ports on a vSS can only be dynamically scaled up.
【单选题】
A High Availability (HA) cluster is configured to respond to a given number of host failures. The cluster contains virtual machines configured with these settings: VM1 has a 1GHz CPU reservation and no Memory reservation VM2 has a 2GHz CPU reservation and no Memory reservation VM3 has no CPU reservation and no Memory reservation . Given this information, what is the correct slot size for the cluster? ___
A. The CPU Reservation should be set to 32MHz and the memory reservation should be set to 32MB plus memory overhead.
B. The CPU reservation should be set to 1 GHz and the memory reservation should be set to 0MB plus memory overhead.
C. The CPU reservation should be set to 2 GHz, and the memory reservation should be set to 0MB plus the virtual machine memory overhead.
D. The CPU reservation should be set to 2 GHz, and the memory reservation should be set to 32MB, plus the virtual machine memory overhead.
【单选题】
An administrator is planning a vSphere infrastructure with the following specific networking requirements: <The ability to shape inbound (RX) traffic> <Support for Private VLANs (PVLANs)> <Support for LLDP (Link Layer Discovery Protocol)>. What is the minimum vSphere Edition that will support these requirements? ___
A. vSphere Essentials Plus
B. vSphere Standard
C. vSphere Enterprise
D. vSphere
E. nterprise Plus
【单选题】
When you add an ESXi 6.x host to a new Cluster, which vSphere object owns the CPU and Memory resources of the hosts? ___
A. vCenter Server
B. Datacenter
C. Cluster
D. Host
【单选题】
A user is trying to retrieve objects from a SharePoint server and finds the request is taking an excessive amount of time. An administrator tries to isolate the issue and notes the following: Application performance is poor when compared to virtual machines on other hosts. Performance improves when the virtual machine is moved to another host. The virtual machine encounters higher than expected CPU %Ready times. What conclusion can be reached regarding the performance issues for this virtual machine? ___
A. Host Power Management is directly impacting virtual machine performance.
B. The virtual machine has a large number of snapshots.
C. The Path Selection Policy for the storage device is set differently on the affected host.
D. Network I/O control is configured for the portgroup.
【单选题】
A virtual machine template is accidently removed from the vCenter Server Inventory. Which method would be used to recover the template back into the environment?___
A. Use the datastore browser to locate the template, then right click and add the .vmtx file to inventory.
B. Use the datastore browser to locate the template, then right click and add the .vmx file to inventory.
C. Using the Managed Object Browser and adding the template from the ManagedObjectReference:GuestFileManager object.
D. Using the Managed Object Browser and adding the template from the ManagedObjectReference:VirtualDiskManager object.
【单选题】
A vSphere administrator needs to backup a virtual machine that has a Microsoft SQL Server Database installed. Which solution allows for an application quiesce to occur during backup?___
A. VMware vCenter Converter
B. VMware vCenter Site Recovery Manager
C. VMware vSphere Replication
D. VMware vSphere Data Protection Advanced
【单选题】
An administrator is migrating a virtual machine from a Test cluster to a Production cluster. The two environments do not have any shared storage. What is the easiest way to accomplish this task? ___
A. Perform a Storage vMotion.
B. Perform a regular vMotion.
C. Perform a Virtual to Virtual migration.
D. Perform a backup and restore using VMware Data Protection.
【单选题】
An administrator must determine an appropriate backup solution, given these conditions: 50 of the virtual machines are in a resource pool named Finance. 50 of the virtual machines are in a resource pool named QA. Which solution allows an administrator the ability to backup 100 virtual machines? ___
A. Use Snapshot Manager on the vCenter Server to backup the virtual machines.
B. Use the VMware Consolidated Backup (vcb) tool on the ESXi Host to backup the virtual machines.
C. Use the VMware Data Recovery (VDR) Appliance on the vCenter Server to backup the virtual machines.
D. Use the VMware Data Protection (VDP) Appliance on one of the
E. SXi Hosts to backup the virtual machines.
【单选题】
What is a benefit of using Enhanced vMotion Compatibility for an environment? ___
A. EVC masks CPU features to allow compatibility between hosts that are dissimilar.
B. EVC allows for cross platform vMotion to occur.
C. EVC enables Long
D. istance vMotion.
【单选题】
How many Link Aggregation Groups (LAGs) can be configured on a vSphere 6.x Distributed Switch? ___
A. 64
B. 96
C. 128
D. 256
【单选题】
How many Link Aggregation Groups (LAGs) can be configured on a vSphere 6.x Distributed Switch? ___
A. 64
B. 96
C. 128
D. 256
【单选题】
An administrator needs to verify that vMotion operations can be performed in a vSphere data center.What round trip time (RTT) latency is the maximum value that will allow vMotion operations to succeed? ___
A. 50ms RTT
B. 100ms RTT
C. 150ms RTT
D. 200ms RTT
【单选题】
A storage administrator has reported that full utilization of all bandwidth from an ESXi 6.x host is not being seen. In troubleshooting the issue, the Adapter details are shown in the Exhibit. Based on the exhibit, what is cause of the issue? ___
A. The array is not setup to use the correct multipathing policy.
B. There are no virtual machines on the ESXi host.
C. Not all links are used because a path is disabled.
D. Another path needs to be configured.
【单选题】
An administrator is migrating a powered-on virtual machine, as shown in the exhibit. Which option should be selected to perform a Storage vMotion of the VM? ___
A. Change storage only
B. Change VM compute resource only
C. Change both compute resource and storage, changing the compute resource first.
D. Change both compute resource and storage, changing the storage resource first.
【单选题】
An administrator is attempting to enable Storage I/O Control on a datastore, but it is failing. What is the likely reason for this failure? ___
A. The host is connected to a datastore is running on ESX 4.0.
B. The host is connected to a Fibre Channel storage array.
C. The datastore has multiple extents.
D. The datastore is managed by a single vCenter Server.
【单选题】
A mission-critical virtual machine built on vSphere 4.1 needs to be moved to an ESXi 6.x host.Which virtual hardware version is needed to move the virtual machine without upgrading? ___
A. 6
B. 7
C. 10
D. 11
【单选题】
An administrator is analyzing a virtual machine as shown in the Exhibit. What is the current long term risk for this virtual machine? ___
A. The virtual machine may run out of memory before April 27.
B. The virtual machine may continue to function after April 27.
C. The virtual machine has adequate memory configured for operation for the next 120 days.
D. The virtual machine has adequate memory reservation configured for operation for the next 120 days.
【单选题】
An administrator is monitoring a High Availability (HA) and Distributed Resource Scheduler (DRS) enabled cluster and has noticed that virtual machines in the cluster are being migrated without user intervention. Why is this happening? ___
A. The DRS Automation level is set to Fully Automated.
B. The Automation level is set to Automatic.
C. The
D. PM Threshold is set to Aggressive.
【单选题】
An administrator attempts to migrate a suspended virtual machine to a newly deployed vSphere 6.x cluster. The compatibility check fails. What condition could cause this behavior?___
A. The new vSphere 6.x cluster is running Intel CPUs instead of AMD CPUs.
B. A suspended virtual machine cannot be migrated.
C. The hardware virtualization feature of the CPU is not enabled on the new hosts.
D. A vSphere Distributed Switch is required to migrate a suspended virtual machine.
【单选题】
A vSphere administrator has been using vSphere in evaluation mode and now wants to deploy an environment that provides the same features. Which edition of vSphere provides similar functionality to evaluation mode? ___
A. Enterprise Plus
B. Enterprise
C. Standard
D. Essentials
【单选题】
A vSphere administrator has been using vSphere in evaluation mode and now wants to deploy an environment that provides the same features. Which edition of vSphere provides similar functionality to evaluation mode? ___
A. Enterprise Plus
B. Enterprise
C. Standard
D. Essentials
【单选题】
An administrator has just configured the IP address on an ESXi host from the Direct Console User Interface. How can the configuration be validated as correct without any additional tools?___
A. Add the host to vCenter Server and if it works, then all networking settings are ok.
B. Select the Test Management Network option from the DCUI.
C. Connect to the host with the vSphere Client and click the Test Network option.
D. Use PowerCLI to connect to the host and initiate a network test.
【单选题】
An administrator is installing vCenter Server for an environment that has 40 ESXi 6.x Hosts and 150 virtual machines. Which database would meet the minimal requirements needed for this task? ___
A. vFabric Postgres
B. Microsoft SQL Express 2008
C. Microsoft SQL Server 2014
D. Oracle 11g
【单选题】
What is a requirement when enabling a Virtual SAN cluster in an existing High Availability (HA) and Distributed Resource Scheduler (DRS) Cluster? ___
A. Disable DRS and HA before enabling Virtual SAN
B. Enable DRS before enabling Virtual SAN
C. Disable HA before enabling Virtual SAN
D. Enable Storage DRS before enabling Virtual SAN
【单选题】
The vSphere administrator attempts to connect to an ESXi host via an SSH client and receives the following security alert: The vSphere administrator needs to determine whether the RSA key fingerprint shown in the security alert is the fingerprint of the intended ESXi host. Which tool should the vSphere administrator use? ___
A. Direct Console User Interface
B. vSphere Client
C. vSphere Web Client
D. vSphere Management Assistant
【单选题】
An administrator needs to monitor traffic on vSwitches in a vSphere 6.x environment. Which option, if configured, would accomplish this task? ___
A. Forged Transmits
B. MAC Address Changes
C. Promiscuous Mode
D. Notify Switches
【单选题】
What is true regarding datastores on ESXi 6.x? ___
A. NFS 4.1 datastore does not support Fault Tolerance (FT)
B. VMFS3 and VMFS5 datastores can be newly created
C. NFS datastore can be concurrently mounted using NFS 4.1 on one host and NFS on another
D. NFS 3.0 datastore does not support Fault Tolerance (FT)
【单选题】
An administrator is cloning and configuring five new web server virtual machines. What would be the benefit of configuring resource shares for the new VMs? ___
A. To prioritize access to a resource during contention.
B. To guarantee access to a resource during contention.
C. To prioritize access to a resource before contention occurs.
D. To guarantee access to a resource before contention occurs.
【单选题】
An administrator logs into the vSphere Web Client and sees the warning shown in the Exhibit. During a change control window, the warning was addressed. What should be done to verify that the host is no longer showing the warning? ___
A. Run a Remediate host operation.
B. Recheck the compliance of the host.
C. Restart the host to get rid of the warning.
D. Install VMware tools to clear the warning.