CCNA(セキュリティの基礎)
問題一覧
1
AES
2
IPsec
3
SAE暗号化
4
TACACS +は認証と認可を分離し、RADIUSはそれらをマージする
5
一致する許可ステートメントがアクセスリストで高すぎる, 一致する許可ステートメントの定義が広すぎる
6
認証はユーザを識別し、アカウンティングはユーザサービスを追跡する
7
ASCII, hexadecimal
8
元のユーザが知らない2番目の認証要素を自動的に提供する, ユーザがより強力なパスワードを作成することを推奨する
9
セキュリティ違反カウンタは増加しない, インターフェースは不明なMACアドレスからのトラフィックをドロップする
10
man-in-the-middle
11
ポートベースの認証を実装する, 未使用のポートをシャットダウンする
12
AES-256
13
ネイティブVLANを未使用のVLANIDに変更する
14
WPA2+AES
15
ESPによるIPsecトンネルモード
16
トランクポートを手動で実装し、DTPを無効にする
17
Telnet, HTTP
18
802.1x
19
認証にSAEを使用する
20
本社のサーバにあるリモートサイトのホストからのユニキャストメッセージ
21
GRE over IPsec
22
エニーキャストアドレス
23
SYNフラッド攻撃
24
RSAなどの公開鍵暗号, 証明書を付与するCA
25
オープンネットワーク上のトラヒックを保護する
26
許可されたトラフィックのために、ACLの最後にpermit ip any anyステートメントを追加する, 送信元と宛先のIPはACL101内で交換する必要がある
27
インターフェースはerror-disableである, インターフェースは2つのセキュアMACアドレスを動的に学習している
28
switchport port-security violation restrict
29
no access-list 2699 deny ip any 10.20.1.0 0.0.0.25
30
access-list 10 permit anyコマンドを追加する
31
conf t ip access-list extended wwwblock deny tcp any host 10.30.0.100 eq 80 permit ip any any int vlan 20 ip access-group wwwblock in
32
crypto key generate rsa modules 1024, transport input ssh
33
enable secret priv4t3p4ss line con 0 password p4ssw0rd1 login line vty 0 15 password s3cr3t2 login
34
Telnet
35
interface FastEthernet0/0 ip address 10.122.49.1 255.255.255.252 ip access-group 110 in ip access-list extended 110 permit tcp 10.139.58.0 0.0.0.15 host 10.122.49.1 eq 22
CCNA(IPサービス)
CCNA(IPサービス)
ユーザ名非公開 · 17問 · 1年前CCNA(IPサービス)
CCNA(IPサービス)
17問 • 1年前CCNA(IPコネクテビティ)
CCNA(IPコネクテビティ)
ユーザ名非公開 · 41問 · 1年前CCNA(IPコネクテビティ)
CCNA(IPコネクテビティ)
41問 • 1年前CCNA(自動化とプログラマビリティ)
CCNA(自動化とプログラマビリティ)
ユーザ名非公開 · 29問 · 1年前CCNA(自動化とプログラマビリティ)
CCNA(自動化とプログラマビリティ)
29問 • 1年前CCNA(ネットワーク基礎)
CCNA(ネットワーク基礎)
ユーザ名非公開 · 17問 · 1年前CCNA(ネットワーク基礎)
CCNA(ネットワーク基礎)
17問 • 1年前CCNA(ネットワークアクセス)
CCNA(ネットワークアクセス)
ユーザ名非公開 · 16問 · 1年前CCNA(ネットワークアクセス)
CCNA(ネットワークアクセス)
16問 • 1年前CCNA(ドラッグアンドドロップ)
CCNA(ドラッグアンドドロップ)
ユーザ名非公開 · 24回閲覧 · 54問 · 1年前CCNA(ドラッグアンドドロップ)
CCNA(ドラッグアンドドロップ)
24回閲覧 • 54問 • 1年前問題一覧
1
AES
2
IPsec
3
SAE暗号化
4
TACACS +は認証と認可を分離し、RADIUSはそれらをマージする
5
一致する許可ステートメントがアクセスリストで高すぎる, 一致する許可ステートメントの定義が広すぎる
6
認証はユーザを識別し、アカウンティングはユーザサービスを追跡する
7
ASCII, hexadecimal
8
元のユーザが知らない2番目の認証要素を自動的に提供する, ユーザがより強力なパスワードを作成することを推奨する
9
セキュリティ違反カウンタは増加しない, インターフェースは不明なMACアドレスからのトラフィックをドロップする
10
man-in-the-middle
11
ポートベースの認証を実装する, 未使用のポートをシャットダウンする
12
AES-256
13
ネイティブVLANを未使用のVLANIDに変更する
14
WPA2+AES
15
ESPによるIPsecトンネルモード
16
トランクポートを手動で実装し、DTPを無効にする
17
Telnet, HTTP
18
802.1x
19
認証にSAEを使用する
20
本社のサーバにあるリモートサイトのホストからのユニキャストメッセージ
21
GRE over IPsec
22
エニーキャストアドレス
23
SYNフラッド攻撃
24
RSAなどの公開鍵暗号, 証明書を付与するCA
25
オープンネットワーク上のトラヒックを保護する
26
許可されたトラフィックのために、ACLの最後にpermit ip any anyステートメントを追加する, 送信元と宛先のIPはACL101内で交換する必要がある
27
インターフェースはerror-disableである, インターフェースは2つのセキュアMACアドレスを動的に学習している
28
switchport port-security violation restrict
29
no access-list 2699 deny ip any 10.20.1.0 0.0.0.25
30
access-list 10 permit anyコマンドを追加する
31
conf t ip access-list extended wwwblock deny tcp any host 10.30.0.100 eq 80 permit ip any any int vlan 20 ip access-group wwwblock in
32
crypto key generate rsa modules 1024, transport input ssh
33
enable secret priv4t3p4ss line con 0 password p4ssw0rd1 login line vty 0 15 password s3cr3t2 login
34
Telnet
35
interface FastEthernet0/0 ip address 10.122.49.1 255.255.255.252 ip access-group 110 in ip access-list extended 110 permit tcp 10.139.58.0 0.0.0.15 host 10.122.49.1 eq 22