6-1
問題一覧
1
permit tcp host 209.165.201.25 host 209.165.200.225 eq 80
2
MD5
3
イネーブルシークレットパスワードはより強力な暗号化メカニズムによって保護されている
4
deny top any any eq 80 per top any any gt 21 It 444
5
permit 10.0.0.1 0.0.0.254
6
MACsec
7
R1#sh run | inc aaa aaa new-model aaa authentication login default group tacacs+ none aaa session-id common R1#sh run | sec vty line vty 04 password 7 02050D480809 R1# sh run | Inc username R1#
8
インライン
9
1対1のNAT変換を確立する, 内部ソースアドレスは 209.165.201.0/27サブネットに変換される
10
ルータインターフェイスにアウトバウンド方向に適用されるアクセスコントロールリストは、ルータから発信されるトラフィックに影響しない
11
1
12
config t ip access-list extended EGRESS 5 permit ip 10.1.10.0 0.0.0.255 10.1.2.0 0.0.0.255
13
class-map match-all CoPP_SSH match access-group name CoPP_SSH policy-map CoPP_SSH class CoPP_SSH police cir 100000 exceed-action drop ! ! ! control-plane service-policy input CoPP_SSH ! ip access-list extended CoPP_SSH deny top any any eq 22
14
R1 (config)#time-range WEEKEND R1 (config-time-range)#periodic weekend 00:00 to 23:59 R1 (config)#access-list 150 deny tcp host 10.3.3.3 host 10.2.2.2 eq 23 time-range WEEKEND R1 (config)#access-list 150 permit ip any any R1 (config)#interface Gi0/1 R1 (config-if)#ip access-group 150 in
15
Malicious Activity Protectionエンジンを有効にした状態でCisco AMP導入を使用する
16
Cisco Stealthwatchシステム
17
ローカルデータベースが最初にチェックされる。このチェックが失敗した場合はTACACS+サーバがチェックされる
18
ACKビットが設定されたTCPトラフィックは許可される
19
autocommandキーワードをusername コマンドに追加する
20
R3のfa0/1で着信方向に適用された ACLがトラフィックをドロップしている
1-1
1-1
Ayari Mori · 20問 · 2年前1-1
1-1
20問 • 2年前1-2
1-2
Ayari Mori · 19問 · 2年前1-2
1-2
19問 • 2年前2-1
2-1
Ayari Mori · 20問 · 2年前2-1
2-1
20問 • 2年前2-2
2-2
Ayari Mori · 25問 · 2年前2-2
2-2
25問 • 2年前2-3
2-3
Ayari Mori · 7問 · 2年前2-3
2-3
7問 • 2年前3-1
3-1
Ayari Mori · 20問 · 2年前3-1
3-1
20問 • 2年前3-2
3-2
Ayari Mori · 16問 · 2年前3-2
3-2
16問 • 2年前4-1
4-1
Ayari Mori · 17問 · 2年前4-1
4-1
17問 • 2年前4-2
4-2
Ayari Mori · 18問 · 2年前4-2
4-2
18問 • 2年前4-3
4-3
Ayari Mori · 19問 · 2年前4-3
4-3
19問 • 2年前5-1
5-1
Ayari Mori · 21問 · 2年前5-1
5-1
21問 • 2年前5-2
5-2
Ayari Mori · 23問 · 2年前5-2
5-2
23問 • 2年前5-3
5-3
Ayari Mori · 8問 · 2年前5-3
5-3
8問 • 2年前6-2
6-2
Ayari Mori · 20問 · 2年前6-2
6-2
20問 • 2年前6-3
6-3
Ayari Mori · 27問 · 2年前6-3
6-3
27問 • 2年前7-1
7-1
Ayari Mori · 18問 · 2年前7-1
7-1
18問 • 2年前8-1
8-1
Ayari Mori · 21問 · 2年前8-1
8-1
21問 • 2年前8-2
8-2
Ayari Mori · 20問 · 2年前8-2
8-2
20問 • 2年前8-3
8-3
Ayari Mori · 21問 · 2年前8-3
8-3
21問 • 2年前8-4
8-4
Ayari Mori · 23問 · 2年前8-4
8-4
23問 • 2年前8-5
8-5
Ayari Mori · 17問 · 2年前8-5
8-5
17問 • 2年前9-1
9-1
Ayari Mori · 20問 · 2年前9-1
9-1
20問 • 2年前9-2
9-2
Ayari Mori · 23問 · 2年前9-2
9-2
23問 • 2年前9-3
9-3
Ayari Mori · 5問 · 2年前9-3
9-3
5問 • 2年前第1章
第1章
Ayari Mori · 39問 · 2年前第1章
第1章
39問 • 2年前第2章
第2章
Ayari Mori · 52問 · 2年前第2章
第2章
52問 • 2年前第3章
第3章
Ayari Mori · 36問 · 2年前第3章
第3章
36問 • 2年前第4章
第4章
Ayari Mori · 54問 · 2年前第4章
第4章
54問 • 2年前第5章
第5章
Ayari Mori · 52問 · 2年前第5章
第5章
52問 • 2年前6-3-1
6-3-1
Ayari Mori · 14問 · 2年前6-3-1
6-3-1
14問 • 2年前6-3-2
6-3-2
Ayari Mori · 13問 · 2年前6-3-2
6-3-2
13問 • 2年前1-1
1-1
Ayari Mori · 10問 · 2年前1-1
1-1
10問 • 2年前1-2
1-2
Ayari Mori · 10問 · 2年前1-2
1-2
10問 • 2年前1-3
1-3
Ayari Mori · 10問 · 2年前1-3
1-3
10問 • 2年前1-4
1-4
Ayari Mori · 10問 · 2年前1-4
1-4
10問 • 2年前1〜10
1〜10
Ayari Mori · 10問 · 2年前1〜10
1〜10
10問 • 2年前41〜50
41〜50
Ayari Mori · 10問 · 1年前41〜50
41〜50
10問 • 1年前61〜70
61〜70
Ayari Mori · 10問 · 1年前61〜70
61〜70
10問 • 1年前71〜80
71〜80
Ayari Mori · 10問 · 1年前71〜80
71〜80
10問 • 1年前1〜50
1〜50
Ayari Mori · 50問 · 1年前1〜50
1〜50
50問 • 1年前51〜102
51〜102
Ayari Mori · 52問 · 1年前51〜102
51〜102
52問 • 1年前1〜102
1〜102
Ayari Mori · 102問 · 1年前1〜102
1〜102
102問 • 1年前仮想化の概念と理論
仮想化の概念と理論
Ayari Mori · 79問 · 1年前仮想化の概念と理論
仮想化の概念と理論
79問 • 1年前Xen
Xen
Ayari Mori · 15問 · 1年前Xen
Xen
15問 • 1年前Qemu
Qemu
Ayari Mori · 17問 · 1年前Qemu
Qemu
17問 • 1年前Livirt Virtual Machine Management
Livirt Virtual Machine Management
Ayari Mori · 6問 · 1年前Livirt Virtual Machine Management
Livirt Virtual Machine Management
6問 • 1年前コンテナ仮想化の概念
コンテナ仮想化の概念
Ayari Mori · 7問 · 1年前コンテナ仮想化の概念
コンテナ仮想化の概念
7問 • 1年前問題一覧
1
permit tcp host 209.165.201.25 host 209.165.200.225 eq 80
2
MD5
3
イネーブルシークレットパスワードはより強力な暗号化メカニズムによって保護されている
4
deny top any any eq 80 per top any any gt 21 It 444
5
permit 10.0.0.1 0.0.0.254
6
MACsec
7
R1#sh run | inc aaa aaa new-model aaa authentication login default group tacacs+ none aaa session-id common R1#sh run | sec vty line vty 04 password 7 02050D480809 R1# sh run | Inc username R1#
8
インライン
9
1対1のNAT変換を確立する, 内部ソースアドレスは 209.165.201.0/27サブネットに変換される
10
ルータインターフェイスにアウトバウンド方向に適用されるアクセスコントロールリストは、ルータから発信されるトラフィックに影響しない
11
1
12
config t ip access-list extended EGRESS 5 permit ip 10.1.10.0 0.0.0.255 10.1.2.0 0.0.0.255
13
class-map match-all CoPP_SSH match access-group name CoPP_SSH policy-map CoPP_SSH class CoPP_SSH police cir 100000 exceed-action drop ! ! ! control-plane service-policy input CoPP_SSH ! ip access-list extended CoPP_SSH deny top any any eq 22
14
R1 (config)#time-range WEEKEND R1 (config-time-range)#periodic weekend 00:00 to 23:59 R1 (config)#access-list 150 deny tcp host 10.3.3.3 host 10.2.2.2 eq 23 time-range WEEKEND R1 (config)#access-list 150 permit ip any any R1 (config)#interface Gi0/1 R1 (config-if)#ip access-group 150 in
15
Malicious Activity Protectionエンジンを有効にした状態でCisco AMP導入を使用する
16
Cisco Stealthwatchシステム
17
ローカルデータベースが最初にチェックされる。このチェックが失敗した場合はTACACS+サーバがチェックされる
18
ACKビットが設定されたTCPトラフィックは許可される
19
autocommandキーワードをusername コマンドに追加する
20
R3のfa0/1で着信方向に適用された ACLがトラフィックをドロップしている