ENARSI_J_1_#1-#568
問題一覧
1
C. 不正な DHCP サーバーからの IPv6 アドレスを回避するように、許可された DHCP サーバーを構成します。
2
A. R3(config)#ip http authentication enable R3(config)#no access-list 20 permit 172.16.10.48 0.0.0.15 R3(config)#access-list 20 permit 172.16.10.48 0.0.0.7
3
B. Debug crypto isakmp
4
D. MTU 値のマッチング
5
D. no ip dhcp snooping information option
6
B. 必要なプレフィックスを含む ACL を完成させる前に、permit 20 ステートメントを追加する必要があります。その後、permit 20 ステートメントを削除できます。
7
B. RIP で学習されたルートは、タグ値 1 で OSPF に配布されます。
8
C. R4(config)#int gigabitEthernet 2/0 R4(config-if)#ip flow egress
9
A. option 150 ip 10.221.10.10
10
A. access-list 120 permit tcp any gt 1024 eq bgp log
11
D. network 10.1.7.6 mask 255.255.255.255 コマンドを追加します。
12
C.interface Tunnel0 description mGRE - DMVPN Tunnel ip address 10.0.0.1 255.255.255.0 ip nhrp network-id 1 tunnel source 172.17.0.1 tunnel mode gre multipoint
13
C. router ospf 1 redistribute rip subnets tag 20 ! route-map deny_tag20 permit 10 match tag 20 route-map deny_tag20 permit 20 ! router ospf 1 distribute-list route-map deny_tag20 in
14
A. EIGRP の分散値を増やします。
15
C. ipv6 unicast-routing ipv6 cef ! interface Loopback100 ipv6 address 2001:DB8:128::2/128 ! interface GigabitEthernet1/0 ipv6 address 2001:DB8:1::2/64 description AS65001 ID B468^AD03G907::1 ! router bgp 65002 no bgp default ipv4-unicast neighbor 2001:DB8:1::1 remote-as 65001 ! address-family ipv6 network 2001:DB8:128::2/128 neighbor 2001:DB8:1::1 activate
16
C. ip vrf 1 ip vrf 2 int GigabitEthernet0/0 no shut ! int GigabitEthernet0/0.1 encapsulation dot1Q 1 ip vrf forwarding 1 ip address 10.1.1.1 255.255.255.0 ! int GigabitEthernet0/0.2 encapsulation dot1Q 2 ip vrf forwarding 2 ip address 10.2.2.1 255.255.255.0
17
D. PE3 ループバック アドレスが PE1 への BGP ピアリングのソースとして使用されていることを確認します。
18
B. network 10.1.2.192 command on hub router
19
D. policy-map COPP
20
C. インターフェイス上の OSPF プロセス 10 を OSPF プロセス 1 に置き換え、グローバル設定からプロセス 10 を削除します。
21
C. Bangkok - access-list 101 permit ip 172.16.2.0 0.0.0.255 172.20.2.0 0.0.0.255 ! route-map PBR1 permit 10 match ip address 101 set ip next-hop 172.19.1.2 ! interface Ethernet0/2 ip policy route-map PBR1
22
C. ip sla schedule 10 start-time now
23
A. enable password Cisco@123
24
A. 報告された距離よりも大きな実行可能距離を設定します。
25
A. Gi2.10 サブインターフェイスで ip helper-address 192.168.255.3 コマンドを設定します。
26
C. access-list 1 permit 132.108.4.0 0.0.3.255
27
A. ローカルにログインして VTY 回線を設定します。
28
B. アクセス リストを変更して snmptrap を含めます。
29
D. BRANCH(config)# ip sla 1 - BRANCH(config-ip-sla)# icmp-echo 172.16.35.2
30
A. ハブ ルータの Tunnel0 インターフェイスで EIGRP スプリット ホライズンを無効にします。
31
D. ルータ 10.1.100.10 は、R1 ファスト イーサネット 0/0 接続インターフェイスに対して ip summary address eigrp (AS number) 10.0.0.0 255.0.0.0 を設定する必要があります。
32
D. 代わりに、aaa authentication login admin group admin local enable コマンドを設定します。
33
C. Telnet をブロックしている IPv6 トラフィック フィルタを R1 から削除します。
34
D. TACACS+ サーバーからのユーザー名のフルアクセスを設定する
35
A. interface FastEthernet0/0 ip address 10.99.53.1 255.255.255.252 ip access-group 122 in ip ospf network non-broadcast ip ospf priority 100 ! router ospf 10 router-id 10.10.3.255 network 10.99.53.0 0.0.0.3 area 0 neighbor 10.99.53.2 ! access-list 122 permit 89 host 10.99.53.2 host 10.99.53.1 access-list 122 deny 89 any any access-list 122 permit tcp any any access-list 122 permit udp any any access-list 122 permit icmp any any
36
C. flow exporter FlowAnalyzer1 destination 10.221.10.11
37
A. パケットを転送するように uRPF ルース モードを設定します。
38
D. Start-time now
39
D. ネットワーク内の重複 IP アドレスの問題を解決します。
40
D. ローマでネットワーク ステートメントを使用して、172.16.X.0/24 ネットワークを EIGRP に挿入します。
41
C. key chain ospf key 1 key-string 7 02050D480809 cryptographic-algorithm hmac-sha-1 ! interface GigabitEthernet2 ip ospf message-digest-key 1 md5 cisco ip ospf authentication message-digest
42
B. 必要なプレフィックスと一致するリーク マップを R1 で使用し、distribute list コマンドを使用して R3 に適用します。
43
A. NTP サーバーとスイッチ間の接続を確立します。
44
D. ip vrf customer_a rd 1:2 route-target both 1:1
45
B. interface E 0/1 ip summary-address eigrp 100 172.16.8.0 255.255.252.0
46
A. ip verify unicast source reachable-via any
47
D. PE(config)#router ospf 10 vrf Site-A PE(config-router)#network 0.0.0.0 255.255.255.255 area 0 PE(config)#router ospf 20 vrf SharedSites PE(config-router)#network 0.0.0.0 255.255.255.255 area 0
48
A. router bgp 64511 aggregate-address 172.16.20.0 255.255.255.0 summary-only
49
D. logging history 5 を設定します。
50
B. R6(config)#ip access-list extended DDOS R6(config-ext-nacl)#5 permit icmp host 10.10.10.1 host 10.66.66.66
51
B. 認証ポートを一致させます。
52
A. 10.2.2.0/24
53
D. configure terminal ! router eigrp 1 distance eigrp 10 170
54
C. EIGRP で静的メトリックを再配布します。
55
A. R1 と R2 のインターフェイスで mtuignore コマンドを設定します。
56
B. 管理クラス マップの CIR を増やします。
57
D. no exec
58
D. router EIGRP 88 metric weights 0 1 1 1 0 0
59
D. #terminal no monitor
60
D. access-list 1 permit 192.168.130.0 0.0.0.255 ! interface Gi0/1 ip policy route-map test ! route-map test permit 10 match ip address 1 set ip next-hop 172.20.40.1
61
D. スプリット ホライズンにより、スポーク ルータ間でルートがアドバタイズされなくなります。 これは、R1 のトンネル インターフェイスでコマンド no ip split-horizon eigrp 10 を使用して無効にする必要があります。
62
B. interface Loopback0 ip address 10.1.1.1 255.255.255.0
63
A. R1 と R2 の間で利用可能な帯域幅を増やします。
64
B. access-list 101 permit tcp 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255 eq 23 access-list 101 permit tcp 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255 eq 23 ! route-map PBR1 permit 10 match ip address 101 set ip next-hop 172.18.1.2 ! interface Ethernet0/3 ip policy route-map PBR1
65
D. /24 以上のプレフィックスを持つ 192.168.32.0 ルートを受信するように EIGRP を設定します。
66
B. キーワード localtime が timestamp service コマンドで定義されていません。
67
D. デフォルトでは、内部 OSPF ルートのみが BGP に再配布されます。
68
B. ip access-list extended R2WAN permit udp any any eq 67
69
B. テレメトリ データを使用してルーターを構成する
70
B. ルート マップ コマンドのシーケンス 10 を許可から拒否に変更します。
71
D. interface g0/0/0 ip address 192.168.1.254 255.255.255.0 ip policy route-map CCNP ! access-list 101 permit ip host 192.168.1.3 any ! route-map CCNP permit 10 match ip address 101 set ip next-hop 10.0.1.2
72
C. R1 ルーター ID を 10.255.255.1 から一意の値に変更し、プロセスをクリアします。
73
C. R3 - interface ethernet0/1 ip verify unicast source reachable-via any allow-default allow-self-ping
74
C. アクセス リストに、permit udp any eq domain any log を追加します。
75
D. プレフィックスが最大制限を超えた場合
76
A. R2 で自動ルート集約を有効にする必要があります。
77
D. test cable-diagnostics tdr interface GigabitEthernet1/0/14
78
A. ipv6 access-list Deny_Telnet sequence 10 deny tcp host 198A:0:200C::1/64 host 201A:0:205C::1/64 eq telnet ! int Gi0/0 ipv6 traffic-filter Deny_Telnet in !
79
D. variance 2 コマンドを使用してロード バランシングを有効にします。
80
C. 10.0.0.0/8 内のサブネットのルートがないため、要約ルートは生成されません。
81
B. snmp-server community Ciscowruser RW 11
82
D. line con 0 aaa authorization console authorization exec ! line vty 0 4 transport input ssh
83
B. R2(config)#access-list 10 permit 192.168.10.0 0.0.0.255 R2(config)#access-list 10 permit 192.168.20.0 0.0.0.255 ! R2(config)#route-map RD permit 10 R2(config-route-map)#match ip address 10 R2(config-route-map)#set metric 20 R2(config-route-map)#set metric-type type-1 ! R2(config)#router ospf 10 R2(config-router)#redistribute eigrp 10 subnets route-map RD
84
A. aaa authentication login default local
85
C. R1 設定と一致するように、R2 設定からpassive-interface コマンドを削除します。
86
B. CapeTown - interface E 0/0 bandwidth 5000 interface E 0/1 bandwidth 10000 Dubai - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 5000 Tokyo - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 10000
87
D. ホスト上で TFTP サーバーを起動します。
88
A. interface loopback0 ip address 4.4.4.4 255.255.255.0 ip ospf network point-to-point
89
A. ISP(config-if)#int f1/0 - ISP(config-if)#ip vrf forwarding EA ISP(config-if)#description TO->EA2_Branch ISP(config-if)#ip add 172.16.200.2 255.255.255.0 ISP(config-if)#no shut -
90
D. (config-router-af-topology)#redistribute ospf 10 metric 1000000 10 255 1 1500
91
C. interface Tunnel0 description mGRE - DMVPN Tunnel ip address 10.0.0.1 255.255.255.0 ip nhrp network-id 1 tunnel source 172.17.0.1 tunnel mode IPsec multipoint
92
B. R1 time-range Contractor no periodic weekdays 8:00 to 16:30 periodic daily 8:00 to 16:30
93
D. router bgp 111 address-family ipv4 vrf Marketing neighbor 172.16.1.2 remote-as 111 neighbor 172.16.1.2 Route-reflector-client neighbor 172.16.2.2 remote-as 111 neighbor 172.16.2.2 Route-reflector-client ! address-family ipv4 vrf Sales neighbor 172.16.11.2 remote-as 111 neighbor 172.16.11.2 Route-reflector-client neighbor 172.16.12.2 remote-as 111 neighbor 172.16.12.2 Route-reflector-client
94
C. R2 Fa0/0 の IP MTU を 1500 に変更します。
95
C. WLC と NTP サーバ間の到達可能性を確認して解決する
96
A. access-list 10 deny 209.165.202.128 0.0.0.31 access-list 10 permit any ! router bgp 65401 neighbor 209.165.201.1 distribute-list 10 out
97
C. R3 の EIGRP プロセスで eigrp stub コマンドを設定します。
98
C. ルータは、「BGP」という名前のアクセス リストに一致するデバイスと BGP ネイバーシップを形成できません。
99
D. router bgp 100 neighbor 10.1.1.1 peer-group IBGP neighbor 10.1.2.2 peer-group IBGP neighbor 10.1.3.3 peer-group IBGP
100
D. crypto key generate rsa
ENARSI_J_1_#1-#183
ENARSI_J_1_#1-#183
斎藤友一 · 3回閲覧 · 100問 · 2年前ENARSI_J_1_#1-#183
ENARSI_J_1_#1-#183
3回閲覧 • 100問 • 2年前ENARSI_J_1_#185-#397
ENARSI_J_1_#185-#397
斎藤友一 · 100問 · 2年前ENARSI_J_1_#185-#397
ENARSI_J_1_#185-#397
100問 • 2年前ENARSI_J_1_#399-#568
ENARSI_J_1_#399-#568
斎藤友一 · 109問 · 1年前ENARSI_J_1_#399-#568
ENARSI_J_1_#399-#568
109問 • 1年前ENARSI_J_2_#35-#543
ENARSI_J_2_#35-#543
斎藤友一 · 68問 · 2年前ENARSI_J_2_#35-#543
ENARSI_J_2_#35-#543
68問 • 2年前ENARSI_J_4_#4-#335
ENARSI_J_4_#4-#335
斎藤友一 · 100問 · 2年前ENARSI_J_4_#4-#335
ENARSI_J_4_#4-#335
100問 • 2年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
斎藤友一 · 65問 · 2年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
65問 • 2年前ENARSI_J_3_DRAG&DROP_#10-#463
ENARSI_J_3_DRAG&DROP_#10-#463
斎藤友一 · 20問 · 1年前ENARSI_J_3_DRAG&DROP_#10-#463
ENARSI_J_3_DRAG&DROP_#10-#463
20問 • 1年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
斎藤友一 · 165問 · 1年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
165問 • 1年前ENSLD_1_画像択一
ENSLD_1_画像択一
斎藤友一 · 61問 · 1年前ENSLD_1_画像択一
ENSLD_1_画像択一
61問 • 1年前ENSLD_2_複数選択
ENSLD_2_複数選択
斎藤友一 · 62問 · 1年前ENSLD_2_複数選択
ENSLD_2_複数選択
62問 • 1年前ENSLD_3_ドラッグ&ドロップ
ENSLD_3_ドラッグ&ドロップ
斎藤友一 · 17問 · 1年前ENSLD_3_ドラッグ&ドロップ
ENSLD_3_ドラッグ&ドロップ
17問 • 1年前ENSLD_4_文章択一
ENSLD_4_文章択一
斎藤友一 · 166問 · 1年前ENSLD_4_文章択一
ENSLD_4_文章択一
166問 • 1年前01_画像あり択一
01_画像あり択一
斎藤友一 · 16問 · 1年前01_画像あり択一
01_画像あり択一
16問 • 1年前02_画像なし択一
02_画像なし択一
斎藤友一 · 58問 · 1年前02_画像なし択一
02_画像なし択一
58問 • 1年前03_複数選択
03_複数選択
斎藤友一 · 25問 · 1年前03_複数選択
03_複数選択
25問 • 1年前500-710: Video infrastructure implementation
500-710: Video infrastructure implementation
斎藤友一 · 94問 · 1年前500-710: Video infrastructure implementation
500-710: Video infrastructure implementation
94問 • 1年前300-435 ENAUTO : Automating Cisco Enterprise Solutions
300-435 ENAUTO : Automating Cisco Enterprise Solutions
斎藤友一 · 110問 · 1年前300-435 ENAUTO : Automating Cisco Enterprise Solutions
300-435 ENAUTO : Automating Cisco Enterprise Solutions
110問 • 1年前問題一覧
1
C. 不正な DHCP サーバーからの IPv6 アドレスを回避するように、許可された DHCP サーバーを構成します。
2
A. R3(config)#ip http authentication enable R3(config)#no access-list 20 permit 172.16.10.48 0.0.0.15 R3(config)#access-list 20 permit 172.16.10.48 0.0.0.7
3
B. Debug crypto isakmp
4
D. MTU 値のマッチング
5
D. no ip dhcp snooping information option
6
B. 必要なプレフィックスを含む ACL を完成させる前に、permit 20 ステートメントを追加する必要があります。その後、permit 20 ステートメントを削除できます。
7
B. RIP で学習されたルートは、タグ値 1 で OSPF に配布されます。
8
C. R4(config)#int gigabitEthernet 2/0 R4(config-if)#ip flow egress
9
A. option 150 ip 10.221.10.10
10
A. access-list 120 permit tcp any gt 1024 eq bgp log
11
D. network 10.1.7.6 mask 255.255.255.255 コマンドを追加します。
12
C.interface Tunnel0 description mGRE - DMVPN Tunnel ip address 10.0.0.1 255.255.255.0 ip nhrp network-id 1 tunnel source 172.17.0.1 tunnel mode gre multipoint
13
C. router ospf 1 redistribute rip subnets tag 20 ! route-map deny_tag20 permit 10 match tag 20 route-map deny_tag20 permit 20 ! router ospf 1 distribute-list route-map deny_tag20 in
14
A. EIGRP の分散値を増やします。
15
C. ipv6 unicast-routing ipv6 cef ! interface Loopback100 ipv6 address 2001:DB8:128::2/128 ! interface GigabitEthernet1/0 ipv6 address 2001:DB8:1::2/64 description AS65001 ID B468^AD03G907::1 ! router bgp 65002 no bgp default ipv4-unicast neighbor 2001:DB8:1::1 remote-as 65001 ! address-family ipv6 network 2001:DB8:128::2/128 neighbor 2001:DB8:1::1 activate
16
C. ip vrf 1 ip vrf 2 int GigabitEthernet0/0 no shut ! int GigabitEthernet0/0.1 encapsulation dot1Q 1 ip vrf forwarding 1 ip address 10.1.1.1 255.255.255.0 ! int GigabitEthernet0/0.2 encapsulation dot1Q 2 ip vrf forwarding 2 ip address 10.2.2.1 255.255.255.0
17
D. PE3 ループバック アドレスが PE1 への BGP ピアリングのソースとして使用されていることを確認します。
18
B. network 10.1.2.192 command on hub router
19
D. policy-map COPP
20
C. インターフェイス上の OSPF プロセス 10 を OSPF プロセス 1 に置き換え、グローバル設定からプロセス 10 を削除します。
21
C. Bangkok - access-list 101 permit ip 172.16.2.0 0.0.0.255 172.20.2.0 0.0.0.255 ! route-map PBR1 permit 10 match ip address 101 set ip next-hop 172.19.1.2 ! interface Ethernet0/2 ip policy route-map PBR1
22
C. ip sla schedule 10 start-time now
23
A. enable password Cisco@123
24
A. 報告された距離よりも大きな実行可能距離を設定します。
25
A. Gi2.10 サブインターフェイスで ip helper-address 192.168.255.3 コマンドを設定します。
26
C. access-list 1 permit 132.108.4.0 0.0.3.255
27
A. ローカルにログインして VTY 回線を設定します。
28
B. アクセス リストを変更して snmptrap を含めます。
29
D. BRANCH(config)# ip sla 1 - BRANCH(config-ip-sla)# icmp-echo 172.16.35.2
30
A. ハブ ルータの Tunnel0 インターフェイスで EIGRP スプリット ホライズンを無効にします。
31
D. ルータ 10.1.100.10 は、R1 ファスト イーサネット 0/0 接続インターフェイスに対して ip summary address eigrp (AS number) 10.0.0.0 255.0.0.0 を設定する必要があります。
32
D. 代わりに、aaa authentication login admin group admin local enable コマンドを設定します。
33
C. Telnet をブロックしている IPv6 トラフィック フィルタを R1 から削除します。
34
D. TACACS+ サーバーからのユーザー名のフルアクセスを設定する
35
A. interface FastEthernet0/0 ip address 10.99.53.1 255.255.255.252 ip access-group 122 in ip ospf network non-broadcast ip ospf priority 100 ! router ospf 10 router-id 10.10.3.255 network 10.99.53.0 0.0.0.3 area 0 neighbor 10.99.53.2 ! access-list 122 permit 89 host 10.99.53.2 host 10.99.53.1 access-list 122 deny 89 any any access-list 122 permit tcp any any access-list 122 permit udp any any access-list 122 permit icmp any any
36
C. flow exporter FlowAnalyzer1 destination 10.221.10.11
37
A. パケットを転送するように uRPF ルース モードを設定します。
38
D. Start-time now
39
D. ネットワーク内の重複 IP アドレスの問題を解決します。
40
D. ローマでネットワーク ステートメントを使用して、172.16.X.0/24 ネットワークを EIGRP に挿入します。
41
C. key chain ospf key 1 key-string 7 02050D480809 cryptographic-algorithm hmac-sha-1 ! interface GigabitEthernet2 ip ospf message-digest-key 1 md5 cisco ip ospf authentication message-digest
42
B. 必要なプレフィックスと一致するリーク マップを R1 で使用し、distribute list コマンドを使用して R3 に適用します。
43
A. NTP サーバーとスイッチ間の接続を確立します。
44
D. ip vrf customer_a rd 1:2 route-target both 1:1
45
B. interface E 0/1 ip summary-address eigrp 100 172.16.8.0 255.255.252.0
46
A. ip verify unicast source reachable-via any
47
D. PE(config)#router ospf 10 vrf Site-A PE(config-router)#network 0.0.0.0 255.255.255.255 area 0 PE(config)#router ospf 20 vrf SharedSites PE(config-router)#network 0.0.0.0 255.255.255.255 area 0
48
A. router bgp 64511 aggregate-address 172.16.20.0 255.255.255.0 summary-only
49
D. logging history 5 を設定します。
50
B. R6(config)#ip access-list extended DDOS R6(config-ext-nacl)#5 permit icmp host 10.10.10.1 host 10.66.66.66
51
B. 認証ポートを一致させます。
52
A. 10.2.2.0/24
53
D. configure terminal ! router eigrp 1 distance eigrp 10 170
54
C. EIGRP で静的メトリックを再配布します。
55
A. R1 と R2 のインターフェイスで mtuignore コマンドを設定します。
56
B. 管理クラス マップの CIR を増やします。
57
D. no exec
58
D. router EIGRP 88 metric weights 0 1 1 1 0 0
59
D. #terminal no monitor
60
D. access-list 1 permit 192.168.130.0 0.0.0.255 ! interface Gi0/1 ip policy route-map test ! route-map test permit 10 match ip address 1 set ip next-hop 172.20.40.1
61
D. スプリット ホライズンにより、スポーク ルータ間でルートがアドバタイズされなくなります。 これは、R1 のトンネル インターフェイスでコマンド no ip split-horizon eigrp 10 を使用して無効にする必要があります。
62
B. interface Loopback0 ip address 10.1.1.1 255.255.255.0
63
A. R1 と R2 の間で利用可能な帯域幅を増やします。
64
B. access-list 101 permit tcp 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255 eq 23 access-list 101 permit tcp 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255 eq 23 ! route-map PBR1 permit 10 match ip address 101 set ip next-hop 172.18.1.2 ! interface Ethernet0/3 ip policy route-map PBR1
65
D. /24 以上のプレフィックスを持つ 192.168.32.0 ルートを受信するように EIGRP を設定します。
66
B. キーワード localtime が timestamp service コマンドで定義されていません。
67
D. デフォルトでは、内部 OSPF ルートのみが BGP に再配布されます。
68
B. ip access-list extended R2WAN permit udp any any eq 67
69
B. テレメトリ データを使用してルーターを構成する
70
B. ルート マップ コマンドのシーケンス 10 を許可から拒否に変更します。
71
D. interface g0/0/0 ip address 192.168.1.254 255.255.255.0 ip policy route-map CCNP ! access-list 101 permit ip host 192.168.1.3 any ! route-map CCNP permit 10 match ip address 101 set ip next-hop 10.0.1.2
72
C. R1 ルーター ID を 10.255.255.1 から一意の値に変更し、プロセスをクリアします。
73
C. R3 - interface ethernet0/1 ip verify unicast source reachable-via any allow-default allow-self-ping
74
C. アクセス リストに、permit udp any eq domain any log を追加します。
75
D. プレフィックスが最大制限を超えた場合
76
A. R2 で自動ルート集約を有効にする必要があります。
77
D. test cable-diagnostics tdr interface GigabitEthernet1/0/14
78
A. ipv6 access-list Deny_Telnet sequence 10 deny tcp host 198A:0:200C::1/64 host 201A:0:205C::1/64 eq telnet ! int Gi0/0 ipv6 traffic-filter Deny_Telnet in !
79
D. variance 2 コマンドを使用してロード バランシングを有効にします。
80
C. 10.0.0.0/8 内のサブネットのルートがないため、要約ルートは生成されません。
81
B. snmp-server community Ciscowruser RW 11
82
D. line con 0 aaa authorization console authorization exec ! line vty 0 4 transport input ssh
83
B. R2(config)#access-list 10 permit 192.168.10.0 0.0.0.255 R2(config)#access-list 10 permit 192.168.20.0 0.0.0.255 ! R2(config)#route-map RD permit 10 R2(config-route-map)#match ip address 10 R2(config-route-map)#set metric 20 R2(config-route-map)#set metric-type type-1 ! R2(config)#router ospf 10 R2(config-router)#redistribute eigrp 10 subnets route-map RD
84
A. aaa authentication login default local
85
C. R1 設定と一致するように、R2 設定からpassive-interface コマンドを削除します。
86
B. CapeTown - interface E 0/0 bandwidth 5000 interface E 0/1 bandwidth 10000 Dubai - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 5000 Tokyo - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 10000
87
D. ホスト上で TFTP サーバーを起動します。
88
A. interface loopback0 ip address 4.4.4.4 255.255.255.0 ip ospf network point-to-point
89
A. ISP(config-if)#int f1/0 - ISP(config-if)#ip vrf forwarding EA ISP(config-if)#description TO->EA2_Branch ISP(config-if)#ip add 172.16.200.2 255.255.255.0 ISP(config-if)#no shut -
90
D. (config-router-af-topology)#redistribute ospf 10 metric 1000000 10 255 1 1500
91
C. interface Tunnel0 description mGRE - DMVPN Tunnel ip address 10.0.0.1 255.255.255.0 ip nhrp network-id 1 tunnel source 172.17.0.1 tunnel mode IPsec multipoint
92
B. R1 time-range Contractor no periodic weekdays 8:00 to 16:30 periodic daily 8:00 to 16:30
93
D. router bgp 111 address-family ipv4 vrf Marketing neighbor 172.16.1.2 remote-as 111 neighbor 172.16.1.2 Route-reflector-client neighbor 172.16.2.2 remote-as 111 neighbor 172.16.2.2 Route-reflector-client ! address-family ipv4 vrf Sales neighbor 172.16.11.2 remote-as 111 neighbor 172.16.11.2 Route-reflector-client neighbor 172.16.12.2 remote-as 111 neighbor 172.16.12.2 Route-reflector-client
94
C. R2 Fa0/0 の IP MTU を 1500 に変更します。
95
C. WLC と NTP サーバ間の到達可能性を確認して解決する
96
A. access-list 10 deny 209.165.202.128 0.0.0.31 access-list 10 permit any ! router bgp 65401 neighbor 209.165.201.1 distribute-list 10 out
97
C. R3 の EIGRP プロセスで eigrp stub コマンドを設定します。
98
C. ルータは、「BGP」という名前のアクセス リストに一致するデバイスと BGP ネイバーシップを形成できません。
99
D. router bgp 100 neighbor 10.1.1.1 peer-group IBGP neighbor 10.1.2.2 peer-group IBGP neighbor 10.1.3.3 peer-group IBGP
100
D. crypto key generate rsa