暗記メーカー
CCNA(セキュリティの基礎)
問題数35
No.1
No.2
No.3
No.4
No.5
パケットはどの許可ステートメントにも一致しない
一致する拒否ステートメントがアクセスリストで高すぎる
ACLが空である
一致する許可ステートメントがアクセスリストで高すぎる
一致する許可ステートメントの定義が広すぎる
No.6
認証はユーザを識別し、アカウンティングはユーザサービスを追跡する
認可はアクセス制御を提供し、認証はユーザサービスを追跡する
認可はユーザを識別し、認証はアクセス制御を提供する
アカウンティングはユーザサービスを追跡し、認証はアクセス制御を提供する
No.7
ASCII
decimal
hexadecimal
base64
binary
No.8
ウイルス対策及びマルウェア対策機能が組み込まれたローカルワークステーションにパスワードリポジトリを保存する
内部ファイアウォールを使用して、パスワードリポジトリを不正アクセスから保護する
侵害されたデバイスまたはWEBサイトでのキースロークロギングから保護する
ユーザがより強力なパスワードを作成することを推奨する
元のユーザが知らない2番目の認証要素を自動的に提供する
No.9
セキュリティ違反カウンタは増加しない
インターフェースはerror-disableになる
syslogメッセージが生成される
ポートLEDがオフになる
インターフェースは不明なMACアドレスからのトラフィックをドロップする
No.10
DDoS
マルウェア
ワーム
man-in-the-middle
No.11
ポートを固定速度に構成する
未使用のポートをシャットダウンする
静的ARPエントリを設定する
PortFast機能を有効にする
ポートベースの認証を実装する
No.12
No.13
No.14
No.15
No.16
No.17
SSH
HTTP
TFTP
HTTPS
Telnet
No.18
デフォルト以外のネイティブVLANの使用
802.1x
DHCPスクーピング
ダイナミックARPインスペクション
No.19
No.20
No.21
No.22
No.23
No.24
1つ以上のCRL
証明書を付与するCA
接続を認証するクリアテキストのパスワード
RSAなどの公開鍵暗号
接続を認証する事前共有キー
No.25
No.26
許可されたトラフィックのために、ACLの先頭にpermit ip any anyステートメントを追加する
ACLは、R2のGi0/1インターフェースのアウトバウンドに移動する必要がある
許可されたトラフィックのために、ACLの最後にpermit ip any anyステートメントを追加する
送信元と宛先のIPはACL101内で交換する必要がある
ACLは、R2のGi0/2インターフェースのアウトバウンドに移動する必要がある
No.27
セキュアMACアドレスの最大数に達すると、SNMPトラップが生成される
インターフェースは2つのセキュアMACアドレスを動的に学習している
インターフェースはerror-disableである
2つのセキュアMACアドレスが手動でインターフェースに設定されている
セキュアMACアドレスの学習の最大数に達すると、syslogメッセージが生成される
No.28
No.29
No.30
No.31
No.32
crypto key generate rsa modules 1024
line vty 0 4
ip ssh version 2
username CNAC secret R!41!4319115@
transport input ssh
No.33
No.34
No.35
About
よくある質問
お問い合わせ
運営会社
Legal
プライバシー
利用規約
特商法表記
Copyright @2021 ke-ta