問題一覧
1
下記のACLを適用した場合の結果を選択して下さい。
ACKビットが設定されたTCPトラフィックは許可される
2
ファイアウォールを通過するフローをブロックするNGFWモードを選択して下さい。
インライン
3
VTYユーザに割り当てられる特権レベルを選択して下さい。
1
4
ユーザとフローのコンテキスト分析を提供するCiscoCyber Threat Defenseソリューションのコンポーネントを選択して下さい。
Cisco Stealthwatchシステム
5
エンジニアはランサムウェア攻撃から会社を保護する必要があります。エンジニアが攻撃の実行段階でブロックし、ファイル暗号化を防止できるソリューションを選択して下さい。
Malicious Activity Protectionエンジンを有効にした状態でCisco AMP導入を使用する
6
IOSデバイスでパスワード暗号化サービスが有効になっている場合、イネーブルパスワードとイネーブルシークレットの違いを選択して下さい。
イネーブルシークレットパスワードはより強力な暗号化メカニズムによって保護されている
7
show runコマンドを実行しユーザCTCTがログインしたときにセッションを終了する設定を作成する必要があります。適切な設定を選択して下さい。
autocommandキーワードをusername コマンドに追加する
8
この設定の効果として正しい説明を選択して下さい(2つ選択)。
1対1のNAT変換を確立する, 内部ソースアドレスは 209.165.201.0/27サブネットに変換される
9
ログイン方式は以下のパラメータを使用してルータのVTY回線で設定されます。 ・認証の最初の方法はTACACS ・TACACSが使用できない場合、クレデンシャルなしで許可 このタスクを実行する設定を選択して下さい。
R1#sh run | inc aaa aaa new-model aaa authentication login default group tacacs+ none aaa session-id common R1#sh run | sec vty line vty 04 password 7 02050D480809 R1# sh run | Inc username R1#
10
10.0.0.0/24サブネットの第4オクテットが奇数のホストからのトラフィックを許可する標準ACLエントリを選択して下さい。10.0.0.0/24サブネットの第4オクテットが奇数のホストからのトラフィックを許可する標準ACLエントリを選択して下さい。
permit 10.0.0.1 0.0.0.254
11
IPアドレスが209.165.201.25のクライアントはWebサーバ(209.165.200.225) のポート80へアクセスする必要があります。このトラフィックを許可するにはWebサーバに接続するルータのインターフェイス(クライアント側)でインバウンド方向に適用されるアクセスコントロールリストにステートメントを追加する必要があります。このトラフィックを許可する適切なステートメントを選択して下さい。
permit tcp host 209.165.201.25 host 209.165.200.225 eq 80
12
エンジニアはサブネット10.1.10.0/24から10.1.2.0/24へのすべてのIPトラフィックを許可するのようにACLの出力を変更する必要があります。ACLはルータのインターフェイス Gi0/1でアウトバウンド方向に適用されています。既存のトラフィックフローを中断せずにこのトラフィックを許可するために使用できるコマンドを選択して下さい。
config t ip access-list extended EGRESS 5 permit ip 10.1.10.0 0.0.0.255 10.1.2.0 0.0.0.255
13
ネットワーク管理者はIOSデバイスに次の設定を適用しました。 aaa new-model aaa authentication login default local group tacacs+ デバイスへのログイン試行時、パスワードがチェックされるプロセスを選択してください。
ローカルデータベースが最初にチェックされる。このチェックが失敗した場合はTACACS+サーバがチェックされる
14
R1からR3へのtracerouteが失敗します。失敗の原因を選択して下さい。
R3のfa0/1で着信方向に適用された ACLがトラフィックをドロップしている
15
ポート80を除く宛先ポート範囲が22〜443のTCPトラフィックのみを許可するアクセスコントロールリストを選択して下さい
deny top any any eq 80 per top any any gt 21 It 444
16
エンジニアはルータから直接接続されたサブネット209.165.200.0/24へのすべてのトラフィックをブロックする必要があります。ルータのGi0/0のアウトバウンド方向にアクセスリスト EGRESSを適用しています。ただし、ルータは209.165.200.0/24サブネット上のホストに対してpingを実行することができます。この動作の説明として正しいものを選択して下さい。
ルータインターフェイスにアウトバウンド方向に適用されるアクセスコントロールリストは、ルータから発信されるトラフィックに影響しない
17
OSIモデルのレイヤ2のすべてのトラフィックに対してセキュアな通信チャネルを提供するテクノロジーを選択して下さい。
MACsec
18
デバイスパスワードを暗号化するためにイネーブルシークレットパスワードのオプションで使用可能なものを選択して下さい。
MD5
19
ルータが受け入れるSSHトラフィックの量を100kbpsに制限する設定を選択して下さい。
class-map match-all CoPP_SSH match access-group name CoPP_SSH policy-map CoPP_SSH class CoPP_SSH police cir 100000 exceed-action drop ! ! ! control-plane service-policy input CoPP_SSH ! ip access-list extended CoPP_SSH deny top any any eq 22
20
R2-R3のループバックインターフェイス間のトラフィックを週末の時間帯に拒否する必要があります。その他のR2-R3のトラフィックは全て許可したい場合の設定として適切なものを選択して下さい。
R1 (config)#time-range WEEKEND R1 (config-time-range)#periodic weekend 00:00 to 23:59 R1 (config)#access-list 150 deny tcp host 10.3.3.3 host 10.2.2.2 eq 23 time-range WEEKEND R1 (config)#access-list 150 permit ip any any R1 (config)#interface Gi0/1 R1 (config-if)#ip access-group 150 in