問題一覧
1
コンピュータとの間の不正な通信を防ぐように設計されているコンポーネントはどれ?
ファイアウォール
2
ネットワークセキュリティアカウンティング機能は目的はなに?
ユーザーの行動を追跡するため
3
nslookupやfpingなどのツールの使用は、どのような種類の攻撃に関係する可能性があるか
偵察攻撃
4
トロイの木馬として分類される悪意のあるコードの例はどれ?
ビデオゲームのように見えるように書かれたマルウェア
5
ウイルスとワームの違い
ワームは自己複製しますが、ウイルスは自己複製しません
6
2つのエンドポイント間で発生するデータの侵害を伴う攻撃はどれですか
中間者攻撃
7
攻撃者がネットワークに関する情報を収集して脆弱性を特定しようとする攻撃にはどのタイプがありますか
偵察
8
ネットワークセキュリティ認証機能の目的は何ですか
ユーザーに自分が誰であるか証明するよう要求する
9
ネットワークに入ってくるパケットが内部ホストから開始されたリクエストに対する正当な応答であることを確認するために使用されるファイアウォール機能はどれ
ステートフルパケット検査
10
ルーターに適用すると、ルーターに対するブルートフォースパスワード攻撃を軽減するのに役立つコマンドはどれか
login block-for 60 attempts 5 within 60
11
デバイス管理接続において、SSHをTelnetよりも安全にするSSHの機能はなに
ログイン情報とデータの暗号化
12
TelnetではなくSSHを利用する利点はなに
SSHは、ホストにアクセスするための安全な通信を提供します
13
IPSの役割はなんですか
リアルタイムでの攻撃の検出とブロック
14
冗長性の正確な説明は何ですか
単一障害点が存在しないように、スイッチ間で複数のパスを使用するネットワークを設計する
15
pingの送信元アドレスを指定してpingメッセージを送信するには、どの方法が使用されますか
宛先IPアドレスを指定せずにpingコマンドを発行します
16
Cisco IOS pingインジケーターに関して正しいのはどれですか
U は、パス上のルーターに宛先アドレスへのルートが含まれておらず、pingが失敗したことを示している可能性があります
17
ネットワーク管理者がTracertユーティリティを使用するのは何故ですか
ネットワーク上でパケットが失われたり遅延したりした場所を特定するため
18
show versionコマンドを使用してCiscoルーターに関するどのような情報を確認できますか
構築レジスタ
19
管理者がCiscoルーターでデバックメッセージをvty回線に送信できるコマンドはどれですか
ターミナルモニター
20
管理者は、ルーターがリモートネットワークにアクセスするためにどのインターフェイスを使用するかを決定するために実行できるコマンドはどれ
show ip route
21
エグゼクティブタイムアウトを構成することでセキュリティを向上できる2つのインターフェイスまたはポートはどれですか
コンソールポート, vtyポート
22
pingおよびtracertコマンドを証明しているステートメントはどれですか
tracertは各ホップを表示しますが、pingは宛先の応答のみを表示します
23
UDPの特徴は何ですか
UDPは、受信したデータグラムを受信した順序で再構築します
24
技術者は、大学内のすべてのネットワークデバイス(敷地外の建物のものも含む)の現在の構成を文書化する必要があります。ネットワークデバイスに安全にアクセスするにはどのプロトコルを使用するのが最適ですか?
SSH
25
ネットワークエンジニアは、最近実装されたネットワークベースラインからのレポートを分析している。どのような状況で遅延の問題が発生する可能性がありますか
ホスト間のping応答時間の増加
26
ネットワーク技術者は、tracert -6 www.cisco.comコマンドを発行します。 -6 オプションの目的は何?
トレースでIPv6を使用するように強制します
27
ネットワーク管理者がshow cdp neighborsコマンドを実行する理由は?
ネットワーク管理者は、レイヤー2接続を確認したいと考えている