6-3
問題一覧
1
access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp-data access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp access-list 101 permit ip any any, interface GigabitEthernet0/0 ip address 10.0.0.1 255.255.255.252 ip access-group 101 in
2
line vty 0 15 exec-timeout 10 0
3
Cisco ISE、 ネットワークスイッチ、ファイアウォール、およびルータ
4
Microsoft Wordマクロ攻撃, ランサムウェア
5
Core-Switch (config)#crypto pki trustpoint Core-Switch Core-Switch(ca-trustpoint)#enrollment terminal Core-Switch (config)#crypto pki enroll Core-Switch
6
R1 (config)#control-plane R1 (config-cp)# service-policy input POLICY-CoPP, R1 (config)#policy-map POLICY- CoPP R1 (config-pmap)#class CLASS- CoPP-Management R1 (config-pap-c)#police 320000 conform-action transmit exceed-action drop violate-action drop
7
aaa authorization exec default group radius if-authenticated
8
PEAP
9
マルウェア防止
10
access-list ac_subnets permit ip 10.0.32.0 0.0.7.255 log
11
APIヘッダーのリクエストにタイムスタンプを追加する
12
Router (config)#access-list 100 permit ip host 172.20.10.1 any log Router (config)#interface Gi0/1 Router (config-if)#access-group 100 in
13
line vty 0 15 login local transport input ssh
14
aaa authentication default group ISE- Servers local enable
15
ユーザ名なし、パスワード「cisco123」のみ
16
ISAKMP SAが認証され、クイックモードで使用できるISAKMP SAが認証され、クイックモードで使用できる
17
変換でアドレスオーバーロードが使用されない
18
アクセスリストSNMPに一致する、R1に着信するトラフィックはポリシングされる
19
Router (config) #access-list 100 permit tcp any any eq 22 Router (config) #access-list 101 permit tcp any any eq 22 Router(config) #class-map class-ssh Router (config-cap)#match access-group 101 Router (config) #policy-map CoPP Router (config-pap) #class class-ssh Router (config-pmap-c#police 100000 conform-action transmit
20
acces-list 110 permit top any any ea 21 established
21
ネットワークの動作を分析し異常を検出する
22
pxGridを使用してセキュリティの脅威を修復する
23
疑わしいWebアクティビティを検出する
24
line con 0で特権レベル15を設定する
25
R1(config) #ip access-list extended 100 R1 (config-ext-nacl) #no 10
26
クラウド分析とエンドポイントのファイアウォール制御
27
Router (config) #aaa authenticaton login default group tacacs+ local Router (conig) #aaa authorization exec default group tacacs+ local
1-1
1-1
Ayari Mori · 20問 · 2年前1-1
1-1
20問 • 2年前1-2
1-2
Ayari Mori · 19問 · 2年前1-2
1-2
19問 • 2年前2-1
2-1
Ayari Mori · 20問 · 2年前2-1
2-1
20問 • 2年前2-2
2-2
Ayari Mori · 25問 · 2年前2-2
2-2
25問 • 2年前2-3
2-3
Ayari Mori · 7問 · 2年前2-3
2-3
7問 • 2年前3-1
3-1
Ayari Mori · 20問 · 2年前3-1
3-1
20問 • 2年前3-2
3-2
Ayari Mori · 16問 · 2年前3-2
3-2
16問 • 2年前4-1
4-1
Ayari Mori · 17問 · 2年前4-1
4-1
17問 • 2年前4-2
4-2
Ayari Mori · 18問 · 2年前4-2
4-2
18問 • 2年前4-3
4-3
Ayari Mori · 19問 · 2年前4-3
4-3
19問 • 2年前5-1
5-1
Ayari Mori · 21問 · 2年前5-1
5-1
21問 • 2年前5-2
5-2
Ayari Mori · 23問 · 2年前5-2
5-2
23問 • 2年前5-3
5-3
Ayari Mori · 8問 · 2年前5-3
5-3
8問 • 2年前6-1
6-1
Ayari Mori · 20問 · 2年前6-1
6-1
20問 • 2年前6-2
6-2
Ayari Mori · 20問 · 2年前6-2
6-2
20問 • 2年前7-1
7-1
Ayari Mori · 18問 · 2年前7-1
7-1
18問 • 2年前8-1
8-1
Ayari Mori · 21問 · 2年前8-1
8-1
21問 • 2年前8-2
8-2
Ayari Mori · 20問 · 2年前8-2
8-2
20問 • 2年前8-3
8-3
Ayari Mori · 21問 · 2年前8-3
8-3
21問 • 2年前8-4
8-4
Ayari Mori · 23問 · 2年前8-4
8-4
23問 • 2年前8-5
8-5
Ayari Mori · 17問 · 2年前8-5
8-5
17問 • 2年前9-1
9-1
Ayari Mori · 20問 · 2年前9-1
9-1
20問 • 2年前9-2
9-2
Ayari Mori · 23問 · 2年前9-2
9-2
23問 • 2年前9-3
9-3
Ayari Mori · 5問 · 2年前9-3
9-3
5問 • 2年前第1章
第1章
Ayari Mori · 39問 · 2年前第1章
第1章
39問 • 2年前第2章
第2章
Ayari Mori · 52問 · 2年前第2章
第2章
52問 • 2年前第3章
第3章
Ayari Mori · 36問 · 2年前第3章
第3章
36問 • 2年前第4章
第4章
Ayari Mori · 54問 · 2年前第4章
第4章
54問 • 2年前第5章
第5章
Ayari Mori · 52問 · 2年前第5章
第5章
52問 • 2年前6-3-1
6-3-1
Ayari Mori · 14問 · 2年前6-3-1
6-3-1
14問 • 2年前6-3-2
6-3-2
Ayari Mori · 13問 · 2年前6-3-2
6-3-2
13問 • 2年前1-1
1-1
Ayari Mori · 10問 · 2年前1-1
1-1
10問 • 2年前1-2
1-2
Ayari Mori · 10問 · 2年前1-2
1-2
10問 • 2年前1-3
1-3
Ayari Mori · 10問 · 2年前1-3
1-3
10問 • 2年前1-4
1-4
Ayari Mori · 10問 · 2年前1-4
1-4
10問 • 2年前1〜10
1〜10
Ayari Mori · 10問 · 2年前1〜10
1〜10
10問 • 2年前41〜50
41〜50
Ayari Mori · 10問 · 1年前41〜50
41〜50
10問 • 1年前61〜70
61〜70
Ayari Mori · 10問 · 1年前61〜70
61〜70
10問 • 1年前71〜80
71〜80
Ayari Mori · 10問 · 1年前71〜80
71〜80
10問 • 1年前1〜50
1〜50
Ayari Mori · 50問 · 1年前1〜50
1〜50
50問 • 1年前51〜102
51〜102
Ayari Mori · 52問 · 1年前51〜102
51〜102
52問 • 1年前1〜102
1〜102
Ayari Mori · 102問 · 1年前1〜102
1〜102
102問 • 1年前仮想化の概念と理論
仮想化の概念と理論
Ayari Mori · 79問 · 1年前仮想化の概念と理論
仮想化の概念と理論
79問 • 1年前Xen
Xen
Ayari Mori · 15問 · 1年前Xen
Xen
15問 • 1年前Qemu
Qemu
Ayari Mori · 17問 · 1年前Qemu
Qemu
17問 • 1年前Livirt Virtual Machine Management
Livirt Virtual Machine Management
Ayari Mori · 6問 · 1年前Livirt Virtual Machine Management
Livirt Virtual Machine Management
6問 • 1年前コンテナ仮想化の概念
コンテナ仮想化の概念
Ayari Mori · 7問 · 1年前コンテナ仮想化の概念
コンテナ仮想化の概念
7問 • 1年前問題一覧
1
access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp-data access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp access-list 101 permit ip any any, interface GigabitEthernet0/0 ip address 10.0.0.1 255.255.255.252 ip access-group 101 in
2
line vty 0 15 exec-timeout 10 0
3
Cisco ISE、 ネットワークスイッチ、ファイアウォール、およびルータ
4
Microsoft Wordマクロ攻撃, ランサムウェア
5
Core-Switch (config)#crypto pki trustpoint Core-Switch Core-Switch(ca-trustpoint)#enrollment terminal Core-Switch (config)#crypto pki enroll Core-Switch
6
R1 (config)#control-plane R1 (config-cp)# service-policy input POLICY-CoPP, R1 (config)#policy-map POLICY- CoPP R1 (config-pmap)#class CLASS- CoPP-Management R1 (config-pap-c)#police 320000 conform-action transmit exceed-action drop violate-action drop
7
aaa authorization exec default group radius if-authenticated
8
PEAP
9
マルウェア防止
10
access-list ac_subnets permit ip 10.0.32.0 0.0.7.255 log
11
APIヘッダーのリクエストにタイムスタンプを追加する
12
Router (config)#access-list 100 permit ip host 172.20.10.1 any log Router (config)#interface Gi0/1 Router (config-if)#access-group 100 in
13
line vty 0 15 login local transport input ssh
14
aaa authentication default group ISE- Servers local enable
15
ユーザ名なし、パスワード「cisco123」のみ
16
ISAKMP SAが認証され、クイックモードで使用できるISAKMP SAが認証され、クイックモードで使用できる
17
変換でアドレスオーバーロードが使用されない
18
アクセスリストSNMPに一致する、R1に着信するトラフィックはポリシングされる
19
Router (config) #access-list 100 permit tcp any any eq 22 Router (config) #access-list 101 permit tcp any any eq 22 Router(config) #class-map class-ssh Router (config-cap)#match access-group 101 Router (config) #policy-map CoPP Router (config-pap) #class class-ssh Router (config-pmap-c#police 100000 conform-action transmit
20
acces-list 110 permit top any any ea 21 established
21
ネットワークの動作を分析し異常を検出する
22
pxGridを使用してセキュリティの脅威を修復する
23
疑わしいWebアクティビティを検出する
24
line con 0で特権レベル15を設定する
25
R1(config) #ip access-list extended 100 R1 (config-ext-nacl) #no 10
26
クラウド分析とエンドポイントのファイアウォール制御
27
Router (config) #aaa authenticaton login default group tacacs+ local Router (conig) #aaa authorization exec default group tacacs+ local