ログイン

6-3-1

6-3-1
14問 • 2年前
  • Ayari Mori
  • 通報

    問題一覧

  • 1

    図を参照して下さい。ルータ R1でFTPをブロックし、ブランチ2ネットワークからの他のすべてのトラフィックを許可するために必要なコマンドを選択して下さい(2つ選択)。

    access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp-data access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp access-list 101 permit ip any any, interface GigabitEthernet0/0 ip address 10.0.0.1 255.255.255.252 ip access-group 101 in

  • 2

    セキュリティポリシーではアイドル状態のすべてのexecセッションを600秒で終了する必要があります。適切な設定を選択して下さい。セキュリティポリシーではアイドル状態のすべてのexecセッションを600秒で終了する必要があります。適切な設定を選択して下さい。

    line vty 0 15 exec-timeout 10 0

  • 3

    Cisco TrustSecの主なコンポーネントとして適切なものを選択して下さい。

    Cisco ISE、 ネットワークスイッチ、ファイアウォール、およびルータ

  • 4

    Cisco AMP for Endpointsがブロックできる脅威を選択して下さい(2つ選択)。

    Microsoft Wordマクロ攻撃, ランサムウェア

  • 5

    ネットワークエンジニアがコアスイッチへのHTTPSアクセスを有効にしています。これには企業の認証局によって署名された証明書をスイッチにインストールする必要があります。コアスイッチから証明書署名要求を発行するために必要な設定を選択して下さい。

    Core-Switch (config)#crypto pki trustpoint Core-Switch Core-Switch(ca-trustpoint)#enrollment terminal Core-Switch (config)#crypto pki enroll Core-Switch

  • 6

    図を参照して下さい。エンジニアが高レートのNTP、SNMP、およびSSHトラフィックからルータのCPUを保護する必要があります。これらのトラフィックが320kbpsを超えたときにドロップするために必要な設定を選択して下さい (2つ選択)。

    R1 (config)#control-plane R1 (config-cp)# service-policy input POLICY-CoPP, R1 (config)#policy-map POLICY- CoPP R1 (config-pmap)#class CLASS- CoPP-Management R1 (config-pap-c)#police 320000 conform-action transmit exceed-action drop violate-action drop

  • 7

    図を参照して下さい。ネットワーク管理者はすべてのRADIUSサーバに到達できない場合でも設定変更を実行できるように設定します。ユーザが認証された場合、すべてのコマンドを許可できる設定を選択して下さい。

    aaa authorization exec default group radius if-authenticated

  • 8

    エンジニアがEAPを使用してRADIUSベースの認証を設定しています。MS-CHAPV2はクライアントデバイスで設定します。 この認証タイプをサポートするためにISEで設定すべき外部方式プロトコルを選択して下さい。

    PEAP

  • 9

    ファイアウォール機能を考慮するときに、Ciscoの次世代ファイアウォールだけにある機能として適切なものを選択して下さい。

    マルウェア防止

  • 10

    エンジニアがこれらのネットワークからのトラフィックを許可し、他の全てのトラフィックをブロックする必要があります。これらのプレフィックスからトラフィックを受信した際に情報ログメッセージを出力させたい場合、使用すべきアクセスリストとして適切なものを選択して下さい。

    access-list ac_subnets permit ip 10.0.32.0 0.0.7.255 log

  • 11

    REST APIを介して、システムにブルートフォースアタックを仕掛ける攻撃者からの基本的なリプレイアタックを防ぐ手法として適切なものを選択して下さい。

    APIヘッダーのリクエストにタイムスタンプを追加する

  • 12

    出力を参照して下さい。 アクセスリストの機能に影響を与えずにインターフェイスGi0/1の172.20.10.1からのすべてのトラフィックを許可してログに記録するにはどのコマンドセットを追加する必要がありますか。適切なものを選択して下さい。

    Router (config)#access-list 100 permit ip host 172.20.10.1 any log Router (config)#interface Gi0/1 Router (config-if)#access-group 100 in

  • 13

    脆弱性評価で非セキュアな暗号化されていないプロトコルを使用して、スイッチのリモートアクセスが許可されていることが明らかになったとします。セキュアで頼できるリモートアクセスのみを許可するには、どの設定を適用する必要があるでしょうか。適切なものを選択して下さい。

    line vty 0 15 login local transport input ssh

  • 14

    図を参照して下さい。ネットワークエンジニアは認証にISE-Serversグループを使用するようにルータを設定する必要があります。2台のISEサーバが使用できない場合はローカルのユーザー名データベースを使用する必要があります。設定でユーザー名が定義されていない場合、ログインの最後の手段としてイネーブルパスワードを使用する必要があるとします。この結果を得るために適用すべき設定として適切なものを選択して下さい。

    aaa authentication default group ISE- Servers local enable

  • 1-1

    1-1

    Ayari Mori · 20問 · 2年前

    1-1

    1-1

    20問 • 2年前
    Ayari Mori

    1-2

    1-2

    Ayari Mori · 19問 · 2年前

    1-2

    1-2

    19問 • 2年前
    Ayari Mori

    2-1

    2-1

    Ayari Mori · 20問 · 2年前

    2-1

    2-1

    20問 • 2年前
    Ayari Mori

    2-2

    2-2

    Ayari Mori · 25問 · 2年前

    2-2

    2-2

    25問 • 2年前
    Ayari Mori

    2-3

    2-3

    Ayari Mori · 7問 · 2年前

    2-3

    2-3

    7問 • 2年前
    Ayari Mori

    3-1

    3-1

    Ayari Mori · 20問 · 2年前

    3-1

    3-1

    20問 • 2年前
    Ayari Mori

    3-2

    3-2

    Ayari Mori · 16問 · 2年前

    3-2

    3-2

    16問 • 2年前
    Ayari Mori

    4-1

    4-1

    Ayari Mori · 17問 · 2年前

    4-1

    4-1

    17問 • 2年前
    Ayari Mori

    4-2

    4-2

    Ayari Mori · 18問 · 2年前

    4-2

    4-2

    18問 • 2年前
    Ayari Mori

    4-3

    4-3

    Ayari Mori · 19問 · 2年前

    4-3

    4-3

    19問 • 2年前
    Ayari Mori

    5-1

    5-1

    Ayari Mori · 21問 · 2年前

    5-1

    5-1

    21問 • 2年前
    Ayari Mori

    5-2

    5-2

    Ayari Mori · 23問 · 2年前

    5-2

    5-2

    23問 • 2年前
    Ayari Mori

    5-3

    5-3

    Ayari Mori · 8問 · 2年前

    5-3

    5-3

    8問 • 2年前
    Ayari Mori

    6-1

    6-1

    Ayari Mori · 20問 · 2年前

    6-1

    6-1

    20問 • 2年前
    Ayari Mori

    6-2

    6-2

    Ayari Mori · 20問 · 2年前

    6-2

    6-2

    20問 • 2年前
    Ayari Mori

    6-3

    6-3

    Ayari Mori · 27問 · 2年前

    6-3

    6-3

    27問 • 2年前
    Ayari Mori

    7-1

    7-1

    Ayari Mori · 18問 · 2年前

    7-1

    7-1

    18問 • 2年前
    Ayari Mori

    8-1

    8-1

    Ayari Mori · 21問 · 2年前

    8-1

    8-1

    21問 • 2年前
    Ayari Mori

    8-2

    8-2

    Ayari Mori · 20問 · 2年前

    8-2

    8-2

    20問 • 2年前
    Ayari Mori

    8-3

    8-3

    Ayari Mori · 21問 · 2年前

    8-3

    8-3

    21問 • 2年前
    Ayari Mori

    8-4

    8-4

    Ayari Mori · 23問 · 2年前

    8-4

    8-4

    23問 • 2年前
    Ayari Mori

    8-5

    8-5

    Ayari Mori · 17問 · 2年前

    8-5

    8-5

    17問 • 2年前
    Ayari Mori

    9-1

    9-1

    Ayari Mori · 20問 · 2年前

    9-1

    9-1

    20問 • 2年前
    Ayari Mori

    9-2

    9-2

    Ayari Mori · 23問 · 2年前

    9-2

    9-2

    23問 • 2年前
    Ayari Mori

    9-3

    9-3

    Ayari Mori · 5問 · 2年前

    9-3

    9-3

    5問 • 2年前
    Ayari Mori

    第1章

    第1章

    Ayari Mori · 39問 · 2年前

    第1章

    第1章

    39問 • 2年前
    Ayari Mori

    第2章

    第2章

    Ayari Mori · 52問 · 2年前

    第2章

    第2章

    52問 • 2年前
    Ayari Mori

    第3章

    第3章

    Ayari Mori · 36問 · 2年前

    第3章

    第3章

    36問 • 2年前
    Ayari Mori

    第4章

    第4章

    Ayari Mori · 54問 · 2年前

    第4章

    第4章

    54問 • 2年前
    Ayari Mori

    第5章

    第5章

    Ayari Mori · 52問 · 2年前

    第5章

    第5章

    52問 • 2年前
    Ayari Mori

    6-3-2

    6-3-2

    Ayari Mori · 13問 · 2年前

    6-3-2

    6-3-2

    13問 • 2年前
    Ayari Mori

    1-1

    1-1

    Ayari Mori · 10問 · 2年前

    1-1

    1-1

    10問 • 2年前
    Ayari Mori

    1-2

    1-2

    Ayari Mori · 10問 · 2年前

    1-2

    1-2

    10問 • 2年前
    Ayari Mori

    1-3

    1-3

    Ayari Mori · 10問 · 2年前

    1-3

    1-3

    10問 • 2年前
    Ayari Mori

    1-4

    1-4

    Ayari Mori · 10問 · 2年前

    1-4

    1-4

    10問 • 2年前
    Ayari Mori

    1〜10

    1〜10

    Ayari Mori · 10問 · 2年前

    1〜10

    1〜10

    10問 • 2年前
    Ayari Mori

    41〜50

    41〜50

    Ayari Mori · 10問 · 1年前

    41〜50

    41〜50

    10問 • 1年前
    Ayari Mori

    61〜70

    61〜70

    Ayari Mori · 10問 · 1年前

    61〜70

    61〜70

    10問 • 1年前
    Ayari Mori

    71〜80

    71〜80

    Ayari Mori · 10問 · 1年前

    71〜80

    71〜80

    10問 • 1年前
    Ayari Mori

    1〜50

    1〜50

    Ayari Mori · 50問 · 1年前

    1〜50

    1〜50

    50問 • 1年前
    Ayari Mori

    51〜102

    51〜102

    Ayari Mori · 52問 · 1年前

    51〜102

    51〜102

    52問 • 1年前
    Ayari Mori

    1〜102

    1〜102

    Ayari Mori · 102問 · 1年前

    1〜102

    1〜102

    102問 • 1年前
    Ayari Mori

    仮想化の概念と理論

    仮想化の概念と理論

    Ayari Mori · 79問 · 1年前

    仮想化の概念と理論

    仮想化の概念と理論

    79問 • 1年前
    Ayari Mori

    Xen

    Xen

    Ayari Mori · 15問 · 1年前

    Xen

    Xen

    15問 • 1年前
    Ayari Mori

    Qemu

    Qemu

    Ayari Mori · 17問 · 1年前

    Qemu

    Qemu

    17問 • 1年前
    Ayari Mori

    Livirt Virtual Machine Management

    Livirt Virtual Machine Management

    Ayari Mori · 6問 · 1年前

    Livirt Virtual Machine Management

    Livirt Virtual Machine Management

    6問 • 1年前
    Ayari Mori

    コンテナ仮想化の概念

    コンテナ仮想化の概念

    Ayari Mori · 7問 · 1年前

    コンテナ仮想化の概念

    コンテナ仮想化の概念

    7問 • 1年前
    Ayari Mori

    問題一覧

  • 1

    図を参照して下さい。ルータ R1でFTPをブロックし、ブランチ2ネットワークからの他のすべてのトラフィックを許可するために必要なコマンドを選択して下さい(2つ選択)。

    access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp-data access-list 101 deny tcp 10.0.2.0 0.0.0.255 host 10.0.101.3 eq ftp access-list 101 permit ip any any, interface GigabitEthernet0/0 ip address 10.0.0.1 255.255.255.252 ip access-group 101 in

  • 2

    セキュリティポリシーではアイドル状態のすべてのexecセッションを600秒で終了する必要があります。適切な設定を選択して下さい。セキュリティポリシーではアイドル状態のすべてのexecセッションを600秒で終了する必要があります。適切な設定を選択して下さい。

    line vty 0 15 exec-timeout 10 0

  • 3

    Cisco TrustSecの主なコンポーネントとして適切なものを選択して下さい。

    Cisco ISE、 ネットワークスイッチ、ファイアウォール、およびルータ

  • 4

    Cisco AMP for Endpointsがブロックできる脅威を選択して下さい(2つ選択)。

    Microsoft Wordマクロ攻撃, ランサムウェア

  • 5

    ネットワークエンジニアがコアスイッチへのHTTPSアクセスを有効にしています。これには企業の認証局によって署名された証明書をスイッチにインストールする必要があります。コアスイッチから証明書署名要求を発行するために必要な設定を選択して下さい。

    Core-Switch (config)#crypto pki trustpoint Core-Switch Core-Switch(ca-trustpoint)#enrollment terminal Core-Switch (config)#crypto pki enroll Core-Switch

  • 6

    図を参照して下さい。エンジニアが高レートのNTP、SNMP、およびSSHトラフィックからルータのCPUを保護する必要があります。これらのトラフィックが320kbpsを超えたときにドロップするために必要な設定を選択して下さい (2つ選択)。

    R1 (config)#control-plane R1 (config-cp)# service-policy input POLICY-CoPP, R1 (config)#policy-map POLICY- CoPP R1 (config-pmap)#class CLASS- CoPP-Management R1 (config-pap-c)#police 320000 conform-action transmit exceed-action drop violate-action drop

  • 7

    図を参照して下さい。ネットワーク管理者はすべてのRADIUSサーバに到達できない場合でも設定変更を実行できるように設定します。ユーザが認証された場合、すべてのコマンドを許可できる設定を選択して下さい。

    aaa authorization exec default group radius if-authenticated

  • 8

    エンジニアがEAPを使用してRADIUSベースの認証を設定しています。MS-CHAPV2はクライアントデバイスで設定します。 この認証タイプをサポートするためにISEで設定すべき外部方式プロトコルを選択して下さい。

    PEAP

  • 9

    ファイアウォール機能を考慮するときに、Ciscoの次世代ファイアウォールだけにある機能として適切なものを選択して下さい。

    マルウェア防止

  • 10

    エンジニアがこれらのネットワークからのトラフィックを許可し、他の全てのトラフィックをブロックする必要があります。これらのプレフィックスからトラフィックを受信した際に情報ログメッセージを出力させたい場合、使用すべきアクセスリストとして適切なものを選択して下さい。

    access-list ac_subnets permit ip 10.0.32.0 0.0.7.255 log

  • 11

    REST APIを介して、システムにブルートフォースアタックを仕掛ける攻撃者からの基本的なリプレイアタックを防ぐ手法として適切なものを選択して下さい。

    APIヘッダーのリクエストにタイムスタンプを追加する

  • 12

    出力を参照して下さい。 アクセスリストの機能に影響を与えずにインターフェイスGi0/1の172.20.10.1からのすべてのトラフィックを許可してログに記録するにはどのコマンドセットを追加する必要がありますか。適切なものを選択して下さい。

    Router (config)#access-list 100 permit ip host 172.20.10.1 any log Router (config)#interface Gi0/1 Router (config-if)#access-group 100 in

  • 13

    脆弱性評価で非セキュアな暗号化されていないプロトコルを使用して、スイッチのリモートアクセスが許可されていることが明らかになったとします。セキュアで頼できるリモートアクセスのみを許可するには、どの設定を適用する必要があるでしょうか。適切なものを選択して下さい。

    line vty 0 15 login local transport input ssh

  • 14

    図を参照して下さい。ネットワークエンジニアは認証にISE-Serversグループを使用するようにルータを設定する必要があります。2台のISEサーバが使用できない場合はローカルのユーザー名データベースを使用する必要があります。設定でユーザー名が定義されていない場合、ログインの最後の手段としてイネーブルパスワードを使用する必要があるとします。この結果を得るために適用すべき設定として適切なものを選択して下さい。

    aaa authentication default group ISE- Servers local enable