CCNP ENCOR 12
問題一覧
1
ip nat inside static tcp 10.1.1.100 8080 10.1.1.100 80
2
JSON データをフォーマットされたリストに読み込みます。
3
R1(config)#netconf-yang ipv4 access-list name netconfacl
4
event manager applet save_config event syslog pattern "SYS-5-CONFIG _I" period 1 action 1.0 cli command "end" action 2.0 cli command "write mem" action 3.0 syslog msg "saving configuration automatically"
5
答えを見る
6
R1(config)# interface GigabitEthernet 0/0 R1(config-if)# ip nat outside R1(config)# interface GigabitEthernet 0/1 R1(config-if)# ip nat inside
7
レイヤー3
8
ネットワーク ファイアウォールで CAPWAP UDP ポート 5246 と 5247 を開きます。
9
保護された環境を使用して未知のファイルの動作を分析およびシミュレートするファイルサンドボックス
10
FlexConnect ローカル スイッチング
11
モビリティ
12
ip http secure-server
13
マップリゾルバ
14
アクティブ WLC は AP との CAPWAP トンネルを確立し、スタンバイ WLC はアクティブ WLC から AP データベースとクライアント データベースをコピーします。
15
ルータは信頼できる NTP サーバとして機能します。
16
アンダーレイ スイッチは、ユーザーにエンドポイントの物理接続を提供します。
17
MAC認証バイパス
18
ストラタム
19
従来のレイヤー 3 ネットワークへの接続を提供します。
20
仮想ネットワーク間の分離と物理ネットワークからの独立を実現します。
21
ポリシーマップ
22
どちらのプロトコルも、Hello パケットを使用してネイバーを検出します。
23
MAC アドレス テーブルは CAM に含まれます。ACL および QoS 情報は TCAM に保存されます。
24
RouterB(config)# access-list 101 deny tcp 10.100.2.0 0.0.0.248 10.100.3.0 0.0.0.255 eq 23 RouterB(config)# access-list 101 permit any any RouterB(config)# int g0/0/2 RouterB(config-if)# ip access-group 101 in
25
インターフェイス ループバック 100 が設定から削除されます。
26
場所によって
27
Southbound API は NETCONF と XML に基づいています。, Northbound API は JSON を使用した RESTful です。
28
SWIM
29
パラメータ化された要素または変数を通じて事前定義された構成を使用します。
30
CAPWAP
31
router ospf 1 network 10.165.231.0 0.0.0.255 area 0 network 172.27.206.0 0.0.0.255 area 0 network 172.24.206.0 0.0.0.255 area 0 passive-interface GigabitEthernet0/2
32
NETCONF を使用して vSmart デバイスを構成し、オーバーレイ ネットワーク データ プレーンを構築します。
33
sync no skip yes
34
NTP ブロードキャスト パケットを介して時間を配布します。, 信頼できる時間ソースとしてハードウェア クロックを使用します。
35
任意のデータエンコード形式に変換可能なデータスキーマを記述する
36
時間のかかる設定とメンテナンス
37
On Switch-1: router ospf 1 distribute-list 1 in access-list 1 deny 192.168.2.0 0.0.0.255
38
セキュリティ グループ タグ
39
EtherChannel メンバーを望ましいモードで設定します。
40
ループバック インターフェイスをシャットダウン解除します。
41
デバイスインベントリ
42
パストレース
43
RESTCONF プロトコルを実装します。
44
ファイルサンドボックス
45
制御トラフィックとクライアント認証はコントローラによって集中的に処理されます。データ トラフィックはアクセス ポイントによってローカルに切り替えられます。
46
モビリティグループ
47
意図に基づいてネットワーク インフラストラクチャを自動化できます。
48
R1 は VRRP グループ 1 の VIP 10.18.0.1 で構成され、R2 は VRRP グループ 1 の VIP 10.18.0.2 で構成されます。
49
WPA3 エンタープライズ
50
vBond orchestrator
51
8 7 6 5
52
最も焦点が絞られ、ビーム幅が狭い, 高ゲイン
53
ネットワークデバイスがサイトに割り当てられ、デバイスの制御がオンになっている場合
54
すべての受信データを検証、フィルタリング、サニタイズします。
55
ユーザー「cisco」を権限レベル 15 で設定します。
56
ip route 198.51.100.252 255.255.255.255 198.51.100.1, ip sla 1 icmp-echo 198.51.100.252 frequency 10 ip sla schedule 1 life forever start-time now
57
フロー モニター FLOW-CC は 2 つの個別のエクスポータに設定されています。
58
そのデバイスで入力されたコマンドの出力を表示します
59
答えを見る
60
答えを見る
61
答えを見る
62
答えを見る
63
答えを見る
64
答えを見る
65
答えを見る
66
答えを見る
67
答えを見る
68
PIM デンスモード
69
Yagi
70
R1 interface Gi0/0 standby 300 preempt standby 300 delay minimum 100
71
router ospf 1 no passive-interface default
72
OAuth 2 トークン
73
UDP 5246
74
Device(config)# aaa server radius dynamic-author, Device(config-locsvr-da-radius)# client 10.10.10.12 server-key 0 SECRET
75
SwitchB(config)# spanning-tree mst 1 root primary
76
すでにインストールされているオペレーティングシステムにアプリケーションとしてインストールされています。
77
response = requests.patch{
78
ホストOS
79
EIGRP は後継ルートと実行可能な後継ルートを表示し、OSPF は既知のすべてのルートを表示します。
80
手続き型のアプローチに依存しています。
81
None
82
スイッチ B のスイッチポート モードを dynamic desirable に設定します。
83
ip access-list standard 10 permit 10.0.1.25 0.0.0.0 ip http secure-active-session-modules none ip http server ip http secure-server ip http access-class 10
84
ip access-list extended ACL_WEBAUTH_REDIRECT 50 deny ip host 10.9.11.141 any 60 deny Ip any host 10.9.11.141 70 deny ip host 10.1.11.141 any 80 deny ip any host 10.1.11.141 500 permit tcp any any eq www 600 permit tcp any any eq 443 700 permit tcp any any eq 80
85
999 に等しい値。
86
TLS を使用して、基盤となる HTTP セッションを保護します。
87
侵入防止, アプリケーション制御
88
シスコモビリティエクスプレス
89
認証が必要であるが、接続されたホストが802.1Xをサポートしていない場合
90
答えを見る
91
CCMP128 暗号化暗号を設定します。
92
rpc statements, container statements
93
不正な AP または悪意のある SSID の存在
94
SW1(config)# interface vlan 1200 SW1(config-if)# ip address 172.12.0.2 255.255.255.0 SW1(config-if)# standby version 2 SW1(config-if)# standby 1200 ip 172.12.0.254 SW1(conflg-it)# standby 1200 preempt
95
レイヤー 3 ローミングが発生した後、クライアント トラフィックは元のコントローラにトンネリングされます。
96
一貫したネットワークセグメンテーション, ネットワークアクセスの簡素化された管理
97
aaa authentication login default local aaa authorization exec default local, restconf
98
アクセス リスト ステートメントを辞書リストに読み込みます。
99
サウスバウンド API
100
データの関連付けと分析
CCNP ENCOR ①
CCNP ENCOR ①
舩橋茉由子 · 13回閲覧 · 100問 · 1年前CCNP ENCOR ①
CCNP ENCOR ①
13回閲覧 • 100問 • 1年前CCNP ENCOR ②
CCNP ENCOR ②
舩橋茉由子 · 7回閲覧 · 100問 · 1年前CCNP ENCOR ②
CCNP ENCOR ②
7回閲覧 • 100問 • 1年前CCNP ENCOR ③
CCNP ENCOR ③
舩橋茉由子 · 14回閲覧 · 100問 · 1年前CCNP ENCOR ③
CCNP ENCOR ③
14回閲覧 • 100問 • 1年前CCNP ENCOR ④
CCNP ENCOR ④
舩橋茉由子 · 3回閲覧 · 100問 · 1年前CCNP ENCOR ④
CCNP ENCOR ④
3回閲覧 • 100問 • 1年前CCNP ENCOR ⑤
CCNP ENCOR ⑤
舩橋茉由子 · 7回閲覧 · 100問 · 1年前CCNP ENCOR ⑤
CCNP ENCOR ⑤
7回閲覧 • 100問 • 1年前OSPFシミュレーション対策
OSPFシミュレーション対策
舩橋茉由子 · 3回閲覧 · 11問 · 1年前OSPFシミュレーション対策
OSPFシミュレーション対策
3回閲覧 • 11問 • 1年前CCNP ENCOR ⑥
CCNP ENCOR ⑥
舩橋茉由子 · 7回閲覧 · 100問 · 1年前CCNP ENCOR ⑥
CCNP ENCOR ⑥
7回閲覧 • 100問 • 1年前CCNP ENCOR ⑦
CCNP ENCOR ⑦
舩橋茉由子 · 100問 · 1年前CCNP ENCOR ⑦
CCNP ENCOR ⑦
100問 • 1年前CCNP ENCOR ⑧
CCNP ENCOR ⑧
舩橋茉由子 · 6回閲覧 · 100問 · 1年前CCNP ENCOR ⑧
CCNP ENCOR ⑧
6回閲覧 • 100問 • 1年前CCNP ENCOR ⑨
CCNP ENCOR ⑨
舩橋茉由子 · 3回閲覧 · 100問 · 1年前CCNP ENCOR ⑨
CCNP ENCOR ⑨
3回閲覧 • 100問 • 1年前CCNP ENCOR ⑩
CCNP ENCOR ⑩
舩橋茉由子 · 100問 · 1年前CCNP ENCOR ⑩
CCNP ENCOR ⑩
100問 • 1年前CCNP ENCOR 11
CCNP ENCOR 11
舩橋茉由子 · 100問 · 1年前CCNP ENCOR 11
CCNP ENCOR 11
100問 • 1年前CCNP ENCOR 13
CCNP ENCOR 13
舩橋茉由子 · 30問 · 1年前CCNP ENCOR 13
CCNP ENCOR 13
30問 • 1年前問題一覧
1
ip nat inside static tcp 10.1.1.100 8080 10.1.1.100 80
2
JSON データをフォーマットされたリストに読み込みます。
3
R1(config)#netconf-yang ipv4 access-list name netconfacl
4
event manager applet save_config event syslog pattern "SYS-5-CONFIG _I" period 1 action 1.0 cli command "end" action 2.0 cli command "write mem" action 3.0 syslog msg "saving configuration automatically"
5
答えを見る
6
R1(config)# interface GigabitEthernet 0/0 R1(config-if)# ip nat outside R1(config)# interface GigabitEthernet 0/1 R1(config-if)# ip nat inside
7
レイヤー3
8
ネットワーク ファイアウォールで CAPWAP UDP ポート 5246 と 5247 を開きます。
9
保護された環境を使用して未知のファイルの動作を分析およびシミュレートするファイルサンドボックス
10
FlexConnect ローカル スイッチング
11
モビリティ
12
ip http secure-server
13
マップリゾルバ
14
アクティブ WLC は AP との CAPWAP トンネルを確立し、スタンバイ WLC はアクティブ WLC から AP データベースとクライアント データベースをコピーします。
15
ルータは信頼できる NTP サーバとして機能します。
16
アンダーレイ スイッチは、ユーザーにエンドポイントの物理接続を提供します。
17
MAC認証バイパス
18
ストラタム
19
従来のレイヤー 3 ネットワークへの接続を提供します。
20
仮想ネットワーク間の分離と物理ネットワークからの独立を実現します。
21
ポリシーマップ
22
どちらのプロトコルも、Hello パケットを使用してネイバーを検出します。
23
MAC アドレス テーブルは CAM に含まれます。ACL および QoS 情報は TCAM に保存されます。
24
RouterB(config)# access-list 101 deny tcp 10.100.2.0 0.0.0.248 10.100.3.0 0.0.0.255 eq 23 RouterB(config)# access-list 101 permit any any RouterB(config)# int g0/0/2 RouterB(config-if)# ip access-group 101 in
25
インターフェイス ループバック 100 が設定から削除されます。
26
場所によって
27
Southbound API は NETCONF と XML に基づいています。, Northbound API は JSON を使用した RESTful です。
28
SWIM
29
パラメータ化された要素または変数を通じて事前定義された構成を使用します。
30
CAPWAP
31
router ospf 1 network 10.165.231.0 0.0.0.255 area 0 network 172.27.206.0 0.0.0.255 area 0 network 172.24.206.0 0.0.0.255 area 0 passive-interface GigabitEthernet0/2
32
NETCONF を使用して vSmart デバイスを構成し、オーバーレイ ネットワーク データ プレーンを構築します。
33
sync no skip yes
34
NTP ブロードキャスト パケットを介して時間を配布します。, 信頼できる時間ソースとしてハードウェア クロックを使用します。
35
任意のデータエンコード形式に変換可能なデータスキーマを記述する
36
時間のかかる設定とメンテナンス
37
On Switch-1: router ospf 1 distribute-list 1 in access-list 1 deny 192.168.2.0 0.0.0.255
38
セキュリティ グループ タグ
39
EtherChannel メンバーを望ましいモードで設定します。
40
ループバック インターフェイスをシャットダウン解除します。
41
デバイスインベントリ
42
パストレース
43
RESTCONF プロトコルを実装します。
44
ファイルサンドボックス
45
制御トラフィックとクライアント認証はコントローラによって集中的に処理されます。データ トラフィックはアクセス ポイントによってローカルに切り替えられます。
46
モビリティグループ
47
意図に基づいてネットワーク インフラストラクチャを自動化できます。
48
R1 は VRRP グループ 1 の VIP 10.18.0.1 で構成され、R2 は VRRP グループ 1 の VIP 10.18.0.2 で構成されます。
49
WPA3 エンタープライズ
50
vBond orchestrator
51
8 7 6 5
52
最も焦点が絞られ、ビーム幅が狭い, 高ゲイン
53
ネットワークデバイスがサイトに割り当てられ、デバイスの制御がオンになっている場合
54
すべての受信データを検証、フィルタリング、サニタイズします。
55
ユーザー「cisco」を権限レベル 15 で設定します。
56
ip route 198.51.100.252 255.255.255.255 198.51.100.1, ip sla 1 icmp-echo 198.51.100.252 frequency 10 ip sla schedule 1 life forever start-time now
57
フロー モニター FLOW-CC は 2 つの個別のエクスポータに設定されています。
58
そのデバイスで入力されたコマンドの出力を表示します
59
答えを見る
60
答えを見る
61
答えを見る
62
答えを見る
63
答えを見る
64
答えを見る
65
答えを見る
66
答えを見る
67
答えを見る
68
PIM デンスモード
69
Yagi
70
R1 interface Gi0/0 standby 300 preempt standby 300 delay minimum 100
71
router ospf 1 no passive-interface default
72
OAuth 2 トークン
73
UDP 5246
74
Device(config)# aaa server radius dynamic-author, Device(config-locsvr-da-radius)# client 10.10.10.12 server-key 0 SECRET
75
SwitchB(config)# spanning-tree mst 1 root primary
76
すでにインストールされているオペレーティングシステムにアプリケーションとしてインストールされています。
77
response = requests.patch{
78
ホストOS
79
EIGRP は後継ルートと実行可能な後継ルートを表示し、OSPF は既知のすべてのルートを表示します。
80
手続き型のアプローチに依存しています。
81
None
82
スイッチ B のスイッチポート モードを dynamic desirable に設定します。
83
ip access-list standard 10 permit 10.0.1.25 0.0.0.0 ip http secure-active-session-modules none ip http server ip http secure-server ip http access-class 10
84
ip access-list extended ACL_WEBAUTH_REDIRECT 50 deny ip host 10.9.11.141 any 60 deny Ip any host 10.9.11.141 70 deny ip host 10.1.11.141 any 80 deny ip any host 10.1.11.141 500 permit tcp any any eq www 600 permit tcp any any eq 443 700 permit tcp any any eq 80
85
999 に等しい値。
86
TLS を使用して、基盤となる HTTP セッションを保護します。
87
侵入防止, アプリケーション制御
88
シスコモビリティエクスプレス
89
認証が必要であるが、接続されたホストが802.1Xをサポートしていない場合
90
答えを見る
91
CCMP128 暗号化暗号を設定します。
92
rpc statements, container statements
93
不正な AP または悪意のある SSID の存在
94
SW1(config)# interface vlan 1200 SW1(config-if)# ip address 172.12.0.2 255.255.255.0 SW1(config-if)# standby version 2 SW1(config-if)# standby 1200 ip 172.12.0.254 SW1(conflg-it)# standby 1200 preempt
95
レイヤー 3 ローミングが発生した後、クライアント トラフィックは元のコントローラにトンネリングされます。
96
一貫したネットワークセグメンテーション, ネットワークアクセスの簡素化された管理
97
aaa authentication login default local aaa authorization exec default local, restconf
98
アクセス リスト ステートメントを辞書リストに読み込みます。
99
サウスバウンド API
100
データの関連付けと分析