ログイン

6-1

6-1
20問 • 2年前
  • Ayari Mori
  • 通報

    問題一覧

  • 1

    IPアドレスが209.165.201.25のクライアントはWebサーバ(209.165.200.225) のポート80へアクセスする必要があります。このトラフィックを許可するにはWebサーバに接続するルータのインターフェイス(クライアント側)でインバウンド方向に適用されるアクセスコントロールリストにステートメントを追加する必要があります。このトラフィックを許可する適切なステートメントを選択して下さい。

    permit tcp host 209.165.201.25 host 209.165.200.225 eq 80

  • 2

    デバイスパスワードを暗号化するためにイネーブルシークレットパスワードのオプションで使用可能なものを選択して下さい。

    MD5

  • 3

    IOSデバイスでパスワード暗号化サービスが有効になっている場合、イネーブルパスワードとイネーブルシークレットの違いを選択して下さい。

    イネーブルシークレットパスワードはより強力な暗号化メカニズムによって保護されている

  • 4

    ポート80を除く宛先ポート範囲が22〜443のTCPトラフィックのみを許可するアクセスコントロールリストを選択して下さい

    deny top any any eq 80 per top any any gt 21 It 444

  • 5

    10.0.0.0/24サブネットの第4オクテットが奇数のホストからのトラフィックを許可する標準ACLエントリを選択して下さい。10.0.0.0/24サブネットの第4オクテットが奇数のホストからのトラフィックを許可する標準ACLエントリを選択して下さい。

    permit 10.0.0.1 0.0.0.254

  • 6

    OSIモデルのレイヤ2のすべてのトラフィックに対してセキュアな通信チャネルを提供するテクノロジーを選択して下さい。

    MACsec

  • 7

    ログイン方式は以下のパラメータを使用してルータのVTY回線で設定されます。 ・認証の最初の方法はTACACS ・TACACSが使用できない場合、クレデンシャルなしで許可 このタスクを実行する設定を選択して下さい。

    R1#sh run | inc aaa aaa new-model aaa authentication login default group tacacs+ none aaa session-id common R1#sh run | sec vty line vty 04 password 7 02050D480809 R1# sh run | Inc username R1#

  • 8

    ファイアウォールを通過するフローをブロックするNGFWモードを選択して下さい。

    インライン

  • 9

    この設定の効果として正しい説明を選択して下さい(2つ選択)。

    1対1のNAT変換を確立する, 内部ソースアドレスは 209.165.201.0/27サブネットに変換される

  • 10

    エンジニアはルータから直接接続されたサブネット209.165.200.0/24へのすべてのトラフィックをブロックする必要があります。ルータのGi0/0のアウトバウンド方向にアクセスリスト EGRESSを適用しています。ただし、ルータは209.165.200.0/24サブネット上のホストに対してpingを実行することができます。この動作の説明として正しいものを選択して下さい。

    ルータインターフェイスにアウトバウンド方向に適用されるアクセスコントロールリストは、ルータから発信されるトラフィックに影響しない

  • 11

    VTYユーザに割り当てられる特権レベルを選択して下さい。

    1

  • 12

    エンジニアはサブネット10.1.10.0/24から10.1.2.0/24へのすべてのIPトラフィックを許可するのようにACLの出力を変更する必要があります。ACLはルータのインターフェイス Gi0/1でアウトバウンド方向に適用されています。既存のトラフィックフローを中断せずにこのトラフィックを許可するために使用できるコマンドを選択して下さい。

    config t ip access-list extended EGRESS 5 permit ip 10.1.10.0 0.0.0.255 10.1.2.0 0.0.0.255

  • 13

    ルータが受け入れるSSHトラフィックの量を100kbpsに制限する設定を選択して下さい。

    class-map match-all CoPP_SSH match access-group name CoPP_SSH policy-map CoPP_SSH class CoPP_SSH police cir 100000 exceed-action drop ! ! ! control-plane service-policy input CoPP_SSH ! ip access-list extended CoPP_SSH deny top any any eq 22

  • 14

    R2-R3のループバックインターフェイス間のトラフィックを週末の時間帯に拒否する必要があります。その他のR2-R3のトラフィックは全て許可したい場合の設定として適切なものを選択して下さい。

    R1 (config)#time-range WEEKEND R1 (config-time-range)#periodic weekend 00:00 to 23:59 R1 (config)#access-list 150 deny tcp host 10.3.3.3 host 10.2.2.2 eq 23 time-range WEEKEND R1 (config)#access-list 150 permit ip any any R1 (config)#interface Gi0/1 R1 (config-if)#ip access-group 150 in

  • 15

    エンジニアはランサムウェア攻撃から会社を保護する必要があります。エンジニアが攻撃の実行段階でブロックし、ファイル暗号化を防止できるソリューションを選択して下さい。

    Malicious Activity Protectionエンジンを有効にした状態でCisco AMP導入を使用する

  • 16

    ユーザとフローのコンテキスト分析を提供するCiscoCyber Threat Defenseソリューションのコンポーネントを選択して下さい。

    Cisco Stealthwatchシステム

  • 17

    ネットワーク管理者はIOSデバイスに次の設定を適用しました。 aaa new-model aaa authentication login default local group tacacs+ デバイスへのログイン試行時、パスワードがチェックされるプロセスを選択してください。

    ローカルデータベースが最初にチェックされる。このチェックが失敗した場合はTACACS+サーバがチェックされる

  • 18

    下記のACLを適用した場合の結果を選択して下さい。

    ACKビットが設定されたTCPトラフィックは許可される

  • 19

    show runコマンドを実行しユーザCTCTがログインしたときにセッションを終了する設定を作成する必要があります。適切な設定を選択して下さい。

    autocommandキーワードをusername コマンドに追加する

  • 20

    R1からR3へのtracerouteが失敗します。失敗の原因を選択して下さい。

    R3のfa0/1で着信方向に適用された ACLがトラフィックをドロップしている

  • 1-1

    1-1

    Ayari Mori · 20問 · 2年前

    1-1

    1-1

    20問 • 2年前
    Ayari Mori

    1-2

    1-2

    Ayari Mori · 19問 · 2年前

    1-2

    1-2

    19問 • 2年前
    Ayari Mori

    2-1

    2-1

    Ayari Mori · 20問 · 2年前

    2-1

    2-1

    20問 • 2年前
    Ayari Mori

    2-2

    2-2

    Ayari Mori · 25問 · 2年前

    2-2

    2-2

    25問 • 2年前
    Ayari Mori

    2-3

    2-3

    Ayari Mori · 7問 · 2年前

    2-3

    2-3

    7問 • 2年前
    Ayari Mori

    3-1

    3-1

    Ayari Mori · 20問 · 2年前

    3-1

    3-1

    20問 • 2年前
    Ayari Mori

    3-2

    3-2

    Ayari Mori · 16問 · 2年前

    3-2

    3-2

    16問 • 2年前
    Ayari Mori

    4-1

    4-1

    Ayari Mori · 17問 · 2年前

    4-1

    4-1

    17問 • 2年前
    Ayari Mori

    4-2

    4-2

    Ayari Mori · 18問 · 2年前

    4-2

    4-2

    18問 • 2年前
    Ayari Mori

    4-3

    4-3

    Ayari Mori · 19問 · 2年前

    4-3

    4-3

    19問 • 2年前
    Ayari Mori

    5-1

    5-1

    Ayari Mori · 21問 · 2年前

    5-1

    5-1

    21問 • 2年前
    Ayari Mori

    5-2

    5-2

    Ayari Mori · 23問 · 2年前

    5-2

    5-2

    23問 • 2年前
    Ayari Mori

    5-3

    5-3

    Ayari Mori · 8問 · 2年前

    5-3

    5-3

    8問 • 2年前
    Ayari Mori

    6-2

    6-2

    Ayari Mori · 20問 · 2年前

    6-2

    6-2

    20問 • 2年前
    Ayari Mori

    6-3

    6-3

    Ayari Mori · 27問 · 2年前

    6-3

    6-3

    27問 • 2年前
    Ayari Mori

    7-1

    7-1

    Ayari Mori · 18問 · 2年前

    7-1

    7-1

    18問 • 2年前
    Ayari Mori

    8-1

    8-1

    Ayari Mori · 21問 · 2年前

    8-1

    8-1

    21問 • 2年前
    Ayari Mori

    8-2

    8-2

    Ayari Mori · 20問 · 2年前

    8-2

    8-2

    20問 • 2年前
    Ayari Mori

    8-3

    8-3

    Ayari Mori · 21問 · 2年前

    8-3

    8-3

    21問 • 2年前
    Ayari Mori

    8-4

    8-4

    Ayari Mori · 23問 · 2年前

    8-4

    8-4

    23問 • 2年前
    Ayari Mori

    8-5

    8-5

    Ayari Mori · 17問 · 2年前

    8-5

    8-5

    17問 • 2年前
    Ayari Mori

    9-1

    9-1

    Ayari Mori · 20問 · 2年前

    9-1

    9-1

    20問 • 2年前
    Ayari Mori

    9-2

    9-2

    Ayari Mori · 23問 · 2年前

    9-2

    9-2

    23問 • 2年前
    Ayari Mori

    9-3

    9-3

    Ayari Mori · 5問 · 2年前

    9-3

    9-3

    5問 • 2年前
    Ayari Mori

    第1章

    第1章

    Ayari Mori · 39問 · 2年前

    第1章

    第1章

    39問 • 2年前
    Ayari Mori

    第2章

    第2章

    Ayari Mori · 52問 · 2年前

    第2章

    第2章

    52問 • 2年前
    Ayari Mori

    第3章

    第3章

    Ayari Mori · 36問 · 2年前

    第3章

    第3章

    36問 • 2年前
    Ayari Mori

    第4章

    第4章

    Ayari Mori · 54問 · 2年前

    第4章

    第4章

    54問 • 2年前
    Ayari Mori

    第5章

    第5章

    Ayari Mori · 52問 · 2年前

    第5章

    第5章

    52問 • 2年前
    Ayari Mori

    6-3-1

    6-3-1

    Ayari Mori · 14問 · 2年前

    6-3-1

    6-3-1

    14問 • 2年前
    Ayari Mori

    6-3-2

    6-3-2

    Ayari Mori · 13問 · 2年前

    6-3-2

    6-3-2

    13問 • 2年前
    Ayari Mori

    1-1

    1-1

    Ayari Mori · 10問 · 2年前

    1-1

    1-1

    10問 • 2年前
    Ayari Mori

    1-2

    1-2

    Ayari Mori · 10問 · 2年前

    1-2

    1-2

    10問 • 2年前
    Ayari Mori

    1-3

    1-3

    Ayari Mori · 10問 · 2年前

    1-3

    1-3

    10問 • 2年前
    Ayari Mori

    1-4

    1-4

    Ayari Mori · 10問 · 2年前

    1-4

    1-4

    10問 • 2年前
    Ayari Mori

    1〜10

    1〜10

    Ayari Mori · 10問 · 2年前

    1〜10

    1〜10

    10問 • 2年前
    Ayari Mori

    41〜50

    41〜50

    Ayari Mori · 10問 · 1年前

    41〜50

    41〜50

    10問 • 1年前
    Ayari Mori

    61〜70

    61〜70

    Ayari Mori · 10問 · 1年前

    61〜70

    61〜70

    10問 • 1年前
    Ayari Mori

    71〜80

    71〜80

    Ayari Mori · 10問 · 1年前

    71〜80

    71〜80

    10問 • 1年前
    Ayari Mori

    1〜50

    1〜50

    Ayari Mori · 50問 · 1年前

    1〜50

    1〜50

    50問 • 1年前
    Ayari Mori

    51〜102

    51〜102

    Ayari Mori · 52問 · 1年前

    51〜102

    51〜102

    52問 • 1年前
    Ayari Mori

    1〜102

    1〜102

    Ayari Mori · 102問 · 1年前

    1〜102

    1〜102

    102問 • 1年前
    Ayari Mori

    仮想化の概念と理論

    仮想化の概念と理論

    Ayari Mori · 79問 · 1年前

    仮想化の概念と理論

    仮想化の概念と理論

    79問 • 1年前
    Ayari Mori

    Xen

    Xen

    Ayari Mori · 15問 · 1年前

    Xen

    Xen

    15問 • 1年前
    Ayari Mori

    Qemu

    Qemu

    Ayari Mori · 17問 · 1年前

    Qemu

    Qemu

    17問 • 1年前
    Ayari Mori

    Livirt Virtual Machine Management

    Livirt Virtual Machine Management

    Ayari Mori · 6問 · 1年前

    Livirt Virtual Machine Management

    Livirt Virtual Machine Management

    6問 • 1年前
    Ayari Mori

    コンテナ仮想化の概念

    コンテナ仮想化の概念

    Ayari Mori · 7問 · 1年前

    コンテナ仮想化の概念

    コンテナ仮想化の概念

    7問 • 1年前
    Ayari Mori

    問題一覧

  • 1

    IPアドレスが209.165.201.25のクライアントはWebサーバ(209.165.200.225) のポート80へアクセスする必要があります。このトラフィックを許可するにはWebサーバに接続するルータのインターフェイス(クライアント側)でインバウンド方向に適用されるアクセスコントロールリストにステートメントを追加する必要があります。このトラフィックを許可する適切なステートメントを選択して下さい。

    permit tcp host 209.165.201.25 host 209.165.200.225 eq 80

  • 2

    デバイスパスワードを暗号化するためにイネーブルシークレットパスワードのオプションで使用可能なものを選択して下さい。

    MD5

  • 3

    IOSデバイスでパスワード暗号化サービスが有効になっている場合、イネーブルパスワードとイネーブルシークレットの違いを選択して下さい。

    イネーブルシークレットパスワードはより強力な暗号化メカニズムによって保護されている

  • 4

    ポート80を除く宛先ポート範囲が22〜443のTCPトラフィックのみを許可するアクセスコントロールリストを選択して下さい

    deny top any any eq 80 per top any any gt 21 It 444

  • 5

    10.0.0.0/24サブネットの第4オクテットが奇数のホストからのトラフィックを許可する標準ACLエントリを選択して下さい。10.0.0.0/24サブネットの第4オクテットが奇数のホストからのトラフィックを許可する標準ACLエントリを選択して下さい。

    permit 10.0.0.1 0.0.0.254

  • 6

    OSIモデルのレイヤ2のすべてのトラフィックに対してセキュアな通信チャネルを提供するテクノロジーを選択して下さい。

    MACsec

  • 7

    ログイン方式は以下のパラメータを使用してルータのVTY回線で設定されます。 ・認証の最初の方法はTACACS ・TACACSが使用できない場合、クレデンシャルなしで許可 このタスクを実行する設定を選択して下さい。

    R1#sh run | inc aaa aaa new-model aaa authentication login default group tacacs+ none aaa session-id common R1#sh run | sec vty line vty 04 password 7 02050D480809 R1# sh run | Inc username R1#

  • 8

    ファイアウォールを通過するフローをブロックするNGFWモードを選択して下さい。

    インライン

  • 9

    この設定の効果として正しい説明を選択して下さい(2つ選択)。

    1対1のNAT変換を確立する, 内部ソースアドレスは 209.165.201.0/27サブネットに変換される

  • 10

    エンジニアはルータから直接接続されたサブネット209.165.200.0/24へのすべてのトラフィックをブロックする必要があります。ルータのGi0/0のアウトバウンド方向にアクセスリスト EGRESSを適用しています。ただし、ルータは209.165.200.0/24サブネット上のホストに対してpingを実行することができます。この動作の説明として正しいものを選択して下さい。

    ルータインターフェイスにアウトバウンド方向に適用されるアクセスコントロールリストは、ルータから発信されるトラフィックに影響しない

  • 11

    VTYユーザに割り当てられる特権レベルを選択して下さい。

    1

  • 12

    エンジニアはサブネット10.1.10.0/24から10.1.2.0/24へのすべてのIPトラフィックを許可するのようにACLの出力を変更する必要があります。ACLはルータのインターフェイス Gi0/1でアウトバウンド方向に適用されています。既存のトラフィックフローを中断せずにこのトラフィックを許可するために使用できるコマンドを選択して下さい。

    config t ip access-list extended EGRESS 5 permit ip 10.1.10.0 0.0.0.255 10.1.2.0 0.0.0.255

  • 13

    ルータが受け入れるSSHトラフィックの量を100kbpsに制限する設定を選択して下さい。

    class-map match-all CoPP_SSH match access-group name CoPP_SSH policy-map CoPP_SSH class CoPP_SSH police cir 100000 exceed-action drop ! ! ! control-plane service-policy input CoPP_SSH ! ip access-list extended CoPP_SSH deny top any any eq 22

  • 14

    R2-R3のループバックインターフェイス間のトラフィックを週末の時間帯に拒否する必要があります。その他のR2-R3のトラフィックは全て許可したい場合の設定として適切なものを選択して下さい。

    R1 (config)#time-range WEEKEND R1 (config-time-range)#periodic weekend 00:00 to 23:59 R1 (config)#access-list 150 deny tcp host 10.3.3.3 host 10.2.2.2 eq 23 time-range WEEKEND R1 (config)#access-list 150 permit ip any any R1 (config)#interface Gi0/1 R1 (config-if)#ip access-group 150 in

  • 15

    エンジニアはランサムウェア攻撃から会社を保護する必要があります。エンジニアが攻撃の実行段階でブロックし、ファイル暗号化を防止できるソリューションを選択して下さい。

    Malicious Activity Protectionエンジンを有効にした状態でCisco AMP導入を使用する

  • 16

    ユーザとフローのコンテキスト分析を提供するCiscoCyber Threat Defenseソリューションのコンポーネントを選択して下さい。

    Cisco Stealthwatchシステム

  • 17

    ネットワーク管理者はIOSデバイスに次の設定を適用しました。 aaa new-model aaa authentication login default local group tacacs+ デバイスへのログイン試行時、パスワードがチェックされるプロセスを選択してください。

    ローカルデータベースが最初にチェックされる。このチェックが失敗した場合はTACACS+サーバがチェックされる

  • 18

    下記のACLを適用した場合の結果を選択して下さい。

    ACKビットが設定されたTCPトラフィックは許可される

  • 19

    show runコマンドを実行しユーザCTCTがログインしたときにセッションを終了する設定を作成する必要があります。適切な設定を選択して下さい。

    autocommandキーワードをusername コマンドに追加する

  • 20

    R1からR3へのtracerouteが失敗します。失敗の原因を選択して下さい。

    R3のfa0/1で着信方向に適用された ACLがトラフィックをドロップしている