ENARSI_J_1_#185-#397
問題一覧
1
B. Debug crypto isakmp
2
D. no ip dhcp snooping information option
3
A. access-list 120 permit tcp any gt 1024 eq bgp log
4
C. router ospf 1 redistribute rip subnets tag 20 ! route-map deny_tag20 permit 10 match tag 20 route-map deny_tag20 permit 20 ! router ospf 1 distribute-list route-map deny_tag20 in
5
C. インターフェイス上の OSPF プロセス 10 を OSPF プロセス 1 に置き換え、グローバル設定からプロセス 10 を削除します。
6
C. Bangkok - access-list 101 permit ip 172.16.2.0 0.0.0.255 172.20.2.0 0.0.0.255 ! route-map PBR1 permit 10 match ip address 101 set ip next-hop 172.19.1.2 ! interface Ethernet0/2 ip policy route-map PBR1
7
A. Gi2.10 サブインターフェイスで ip helper-address 192.168.255.3 コマンドを設定します。
8
D. 代わりに、aaa authentication login admin group admin local enable コマンドを設定します。
9
C. flow exporter FlowAnalyzer1 destination 10.221.10.11
10
D. ネットワーク内の重複 IP アドレスの問題を解決します。
11
D. ローマでネットワーク ステートメントを使用して、172.16.X.0/24 ネットワークを EIGRP に挿入します。
12
B. interface E 0/1 ip summary-address eigrp 100 172.16.8.0 255.255.252.0
13
D. PE(config)#router ospf 10 vrf Site-A PE(config-router)#network 0.0.0.0 255.255.255.255 area 0 PE(config)#router ospf 20 vrf SharedSites PE(config-router)#network 0.0.0.0 255.255.255.255 area 0
14
B. R6(config)#ip access-list extended DDOS R6(config-ext-nacl)#5 permit icmp host 10.10.10.1 host 10.66.66.66
15
D. configure terminal ! router eigrp 1 distance eigrp 10 170
16
D. no exec
17
D. #terminal no monitor
18
D. スプリット ホライズンにより、スポーク ルータ間でルートがアドバタイズされなくなります。 これは、R1 のトンネル インターフェイスでコマンド no ip split-horizon eigrp 10 を使用して無効にする必要があります。
19
D. /24 以上のプレフィックスを持つ 192.168.32.0 ルートを受信するように EIGRP を設定します。
20
B. テレメトリ データを使用してルーターを構成する
21
C. R1 ルーター ID を 10.255.255.1 から一意の値に変更し、プロセスをクリアします。
22
C. R3 - interface ethernet0/1 ip verify unicast source reachable-via any allow-default allow-self-ping
23
D. test cable-diagnostics tdr interface GigabitEthernet1/0/14
24
B. snmp-server community Ciscowruser RW 11
25
B. R2(config)#access-list 10 permit 192.168.10.0 0.0.0.255 R2(config)#access-list 10 permit 192.168.20.0 0.0.0.255 ! R2(config)#route-map RD permit 10 R2(config-route-map)#match ip address 10 R2(config-route-map)#set metric 20 R2(config-route-map)#set metric-type type-1 ! R2(config)#router ospf 10 R2(config-router)#redistribute eigrp 10 subnets route-map RD
26
B. CapeTown - interface E 0/0 bandwidth 5000 interface E 0/1 bandwidth 10000 Dubai - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 5000 Tokyo - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 10000
27
A. ISP(config-if)#int f1/0 - ISP(config-if)#ip vrf forwarding EA ISP(config-if)#description TO->EA2_Branch ISP(config-if)#ip add 172.16.200.2 255.255.255.0 ISP(config-if)#no shut -
28
C. interface Tunnel0 description mGRE - DMVPN Tunnel ip address 10.0.0.1 255.255.255.0 ip nhrp network-id 1 tunnel source 172.17.0.1 tunnel mode IPsec multipoint
29
C. WLC と NTP サーバ間の到達可能性を確認して解決する
30
D. router bgp 100 neighbor 10.1.1.1 peer-group IBGP neighbor 10.1.2.2 peer-group IBGP neighbor 10.1.3.3 peer-group IBGP
31
A. スプリット ホライズンを有効にします。
32
D. R2: router eigrp 7 network 181.16.0.0 redistribute rip metric 1 1 1 1 1 distribute-list 1 in s1 ! router rip network 178.1.0.0 redistribute eigrp 7 metric 2 ! access-list 1 deny 192.168.1.0 access-list 1 permit any R5: router eigrp 7 network 181.16.0.0 redistribute rip metric 1 1 1 1 1 distribute-list 1 in s1 ! router rip network 178.1.0.0 redistribute eigrp 7 metric 2 ! access-list 1 deny 192.168.1.0 access-list 1 permit any
33
B. ルーター B および C インターフェイスで IPv6 を構成する
34
A. ip verify unicast notification threshold 800
35
B. R2 で自動要約を無効にします。
36
A. set ip precedence critical in route-map Texas permit 20
37
B. TCP 接続に制御無効化オプションを追加します。
38
C. Permit tcp port 443
39
D. R1(config)#flow exporter FlowExporter1 R1(config-flow-exporter)#destination 10.66.66.66
40
B. DSW1(config-if)#ipv6 dhcp relay destination 2002:404:404::404:404 GigabitEthernet1/2 を設定します。
41
B. SW1 インターフェース G1/10
42
A. access-list 100 permit ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255 ! route-map PBR permit 10 match ip address 100 set ip next-hop recursive 10.3.3.1
43
C. router bgp 65000 no bgp default ipv4-unicast address-family ipv6 unicast network 2001:DB8::/64
44
B. ACL には、このプレフィックスを EIGRP に許可する許可があります。 10.10.10.0 0.0.0.255 を拒否するように ACL を変更する必要があります。
45
D. Site1 router eigrp 100 variance 3
46
B. interface GigabitEthernet0/0 switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 70 ! interface GigabitEthernet0/1 switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 80
47
D. ip prefix-list EIGRP seq 5 permit 10.0.0.0/8 ge 9 no ip prefix-list EIGRP seq 20 permit 10.0.0.0/8
48
A. crypto isakmp policy 5 authentication pre-share encryption 3des hash sha group 2 ! crypto isakmp key cisco123 address 200.1.1.3
49
A. interface Tunnel1 ip nhrp authentication Cisco123 ip nhrp map multicast dynamic ip nhrp network-id 1 ip nhrp holdtime 300 ip nhrp redirect
50
C. RtrA と宛先の間のパス帯域幅を 10.1.2.2 より大きく、10.1.1.2 より小さくします。
51
C. route-map FILTER-IN permit 20
52
B. R1(config)#line console 0 R1(config-line)# transport output ssh
53
B. msec オプションを設定します。
54
D. ip prefix-list EIGRP seq 10 permit 10.0.0.0/8 le 32 コマンドを変更します。
55
C. router bgp 100 neighbor 10.1.1.1 route-reflector-client neighbor 10.1.2.2 route-reflector-client neighbor 10.1.3.3 route-reflector-client
56
A. ルート マップを変更せずに、アクセス リストで TCP を許可します。
57
B. スプリット ホライズンを無効にする。
58
D. spanning-tree loopguard default
59
D. 頻度を定義し、スケジュールして IP SLA を開始します。
60
B. R5(config)#router ospf 1 - R5(config-router)#no area - R5(config-router)#summary-address 172.16.0.0 255.255.252.0
61
C. ip access-list extended TELNET permit tcp host 10.2.2.4 host 10.2.2.1 eq telnet permit tcp host 10.1.1.3 host 10.1.1.1 eq telnet
62
A. ソース IP の要約を更新して、ベンダーのソース IP アドレスを含める必要があります。
63
B. ルータ R2 のエリア 20 の「in」方向
64
B. 入力方向のインターフェイス G0/0。
65
A. 両方のルーターで、一致する最小の key-id を設定します。
66
C. router ospf 1 vrf CCNP interface Ethernet1 ip ospf 1 area 0.0.0.0 interface Ethernet2 ip ospf 1 area 0.0.0.0
67
D. router eigrp 1 address-family ipv4 vrf Science autonomous-system 111 network 192.168.1.0 network 192.168.2.0
68
A. ルーター上で SNMP インターフェイス インデックスの永続性を設定します。
69
D. 適切な CoPP アクションを備えた特定のプロトコルに基づいて、NMS クラス マップを複数のクラス マップに分離します。
70
D. ip as-path access-list 1 permit ^111$
71
D. OSPF のこのルートに対する R2 のルート再配布を削除します。
72
D. no snmp trap link-status
73
A. ipv6 nd ra suppress
74
A. access-list 20 permit 10.221.10.11
75
D. sequence 20 deny tcp host 1001:ABC:2011:7::1 host 400A:0:400C::1 eq telnet
76
C. 1023 より大きい TCP ポートを許可するように構成します。
77
A. route-map SETLP set local-preference 111 ! router bgp 65500 neighbor 192.168.111.1 remote-as 100 neighbor 192.168.111.1 route-map SETLP in
78
B. 現在の最適なパスの先頭に AS_PATH を設定します。
79
A. icmp-echo ステートメントに有効なsource-interface キーワードを含めます。
80
C. ip access-list extended OSFP permit ospf any any
81
C. 両方のルーターの OSPF インターフェイス MTU 設定と一致するように構成します。
82
C. BGP AS 100 および AS 200 での distance コマンドを削除します。
83
A. インターフェイス上の ipv6 address autoconfig コマンド
84
C. R2 と R3 の間のコストを 61 に増やします。
85
A. transport input ssh を設定する
86
C. リモート デバイスにログインするには、SSH 構文は ssh -l user ip である必要があります。
87
B. package.conf ファイルを TFTP サーバー上のすべてのユーザーが書き込みできるようにします。
88
D. SCP サービスは、ip scp server enable コマンドを使用して有効にする必要があります。
89
A. R1(config)#track 700 ip sla 700 R1 (config-track)#delay down 30 up 20
90
A. access-list 20 permit 10.221.10.11 access-list 20 deny any log ! snmp-server group NETVIEW v3 priv read NETVIEW access 20 snmp-server group NETADMIN v3 priv read NETVIEW write NETADMIN access 20 snmp-server community Cisc0Us3r RO 20 snmp-server community Cisc0wrus3r RW 20 snmp-server tftp-server-list 20
91
B. FTP サーバーに存在しない IOS.bin ファイルを追加します。
92
D. インターフェイス E1/0 で ACL 90 を使用して IOS 管理プレーン保護を設定します。
93
B. 再配布されたプレフィックスはタイプ 1 としてアドバタイズされる必要があります。
94
D. redistribution コマンドで subnets キーワードを設定します。
95
A. R6(config)#ip sla responder
96
B. R1(config)#router eigrp 1 R1(config-router)#distance eigrp 130 120
97
C. RouterB(config-if)#ip helper-address 172.16.1.2
98
D. USB 上の Cisco DNA Center から .pem ファイルをコピーし、WLC 3504 にアップロードします。
99
D. Gateway-Router(config)#ipv6 access-list Default_Access Gateway-Router(config-ipv6-acl)#sequence 15 permit tcp host 2018:DB1:A:B::2 host 2018:DB1:A:C::1 eq telnet
100
C. R3(config-router)#no area 21 stub
ENARSI_J_1_#1-#183
ENARSI_J_1_#1-#183
斎藤友一 · 3回閲覧 · 100問 · 2年前ENARSI_J_1_#1-#183
ENARSI_J_1_#1-#183
3回閲覧 • 100問 • 2年前ENARSI_J_1_#399-#568
ENARSI_J_1_#399-#568
斎藤友一 · 109問 · 1年前ENARSI_J_1_#399-#568
ENARSI_J_1_#399-#568
109問 • 1年前ENARSI_J_2_#35-#543
ENARSI_J_2_#35-#543
斎藤友一 · 68問 · 2年前ENARSI_J_2_#35-#543
ENARSI_J_2_#35-#543
68問 • 2年前ENARSI_J_4_#4-#335
ENARSI_J_4_#4-#335
斎藤友一 · 100問 · 2年前ENARSI_J_4_#4-#335
ENARSI_J_4_#4-#335
100問 • 2年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
斎藤友一 · 65問 · 2年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
65問 • 2年前ENARSI_J_3_DRAG&DROP_#10-#463
ENARSI_J_3_DRAG&DROP_#10-#463
斎藤友一 · 20問 · 1年前ENARSI_J_3_DRAG&DROP_#10-#463
ENARSI_J_3_DRAG&DROP_#10-#463
20問 • 1年前ENARSI_J_1_#1-#568
ENARSI_J_1_#1-#568
斎藤友一 · 309問 · 1年前ENARSI_J_1_#1-#568
ENARSI_J_1_#1-#568
309問 • 1年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
斎藤友一 · 165問 · 1年前ENARSI_J_4_#338-#539
ENARSI_J_4_#338-#539
165問 • 1年前ENSLD_1_画像択一
ENSLD_1_画像択一
斎藤友一 · 61問 · 1年前ENSLD_1_画像択一
ENSLD_1_画像択一
61問 • 1年前ENSLD_2_複数選択
ENSLD_2_複数選択
斎藤友一 · 62問 · 1年前ENSLD_2_複数選択
ENSLD_2_複数選択
62問 • 1年前ENSLD_3_ドラッグ&ドロップ
ENSLD_3_ドラッグ&ドロップ
斎藤友一 · 17問 · 1年前ENSLD_3_ドラッグ&ドロップ
ENSLD_3_ドラッグ&ドロップ
17問 • 1年前ENSLD_4_文章択一
ENSLD_4_文章択一
斎藤友一 · 166問 · 1年前ENSLD_4_文章択一
ENSLD_4_文章択一
166問 • 1年前01_画像あり択一
01_画像あり択一
斎藤友一 · 16問 · 1年前01_画像あり択一
01_画像あり択一
16問 • 1年前02_画像なし択一
02_画像なし択一
斎藤友一 · 58問 · 1年前02_画像なし択一
02_画像なし択一
58問 • 1年前03_複数選択
03_複数選択
斎藤友一 · 25問 · 1年前03_複数選択
03_複数選択
25問 • 1年前500-710: Video infrastructure implementation
500-710: Video infrastructure implementation
斎藤友一 · 94問 · 1年前500-710: Video infrastructure implementation
500-710: Video infrastructure implementation
94問 • 1年前300-435 ENAUTO : Automating Cisco Enterprise Solutions
300-435 ENAUTO : Automating Cisco Enterprise Solutions
斎藤友一 · 110問 · 1年前300-435 ENAUTO : Automating Cisco Enterprise Solutions
300-435 ENAUTO : Automating Cisco Enterprise Solutions
110問 • 1年前問題一覧
1
B. Debug crypto isakmp
2
D. no ip dhcp snooping information option
3
A. access-list 120 permit tcp any gt 1024 eq bgp log
4
C. router ospf 1 redistribute rip subnets tag 20 ! route-map deny_tag20 permit 10 match tag 20 route-map deny_tag20 permit 20 ! router ospf 1 distribute-list route-map deny_tag20 in
5
C. インターフェイス上の OSPF プロセス 10 を OSPF プロセス 1 に置き換え、グローバル設定からプロセス 10 を削除します。
6
C. Bangkok - access-list 101 permit ip 172.16.2.0 0.0.0.255 172.20.2.0 0.0.0.255 ! route-map PBR1 permit 10 match ip address 101 set ip next-hop 172.19.1.2 ! interface Ethernet0/2 ip policy route-map PBR1
7
A. Gi2.10 サブインターフェイスで ip helper-address 192.168.255.3 コマンドを設定します。
8
D. 代わりに、aaa authentication login admin group admin local enable コマンドを設定します。
9
C. flow exporter FlowAnalyzer1 destination 10.221.10.11
10
D. ネットワーク内の重複 IP アドレスの問題を解決します。
11
D. ローマでネットワーク ステートメントを使用して、172.16.X.0/24 ネットワークを EIGRP に挿入します。
12
B. interface E 0/1 ip summary-address eigrp 100 172.16.8.0 255.255.252.0
13
D. PE(config)#router ospf 10 vrf Site-A PE(config-router)#network 0.0.0.0 255.255.255.255 area 0 PE(config)#router ospf 20 vrf SharedSites PE(config-router)#network 0.0.0.0 255.255.255.255 area 0
14
B. R6(config)#ip access-list extended DDOS R6(config-ext-nacl)#5 permit icmp host 10.10.10.1 host 10.66.66.66
15
D. configure terminal ! router eigrp 1 distance eigrp 10 170
16
D. no exec
17
D. #terminal no monitor
18
D. スプリット ホライズンにより、スポーク ルータ間でルートがアドバタイズされなくなります。 これは、R1 のトンネル インターフェイスでコマンド no ip split-horizon eigrp 10 を使用して無効にする必要があります。
19
D. /24 以上のプレフィックスを持つ 192.168.32.0 ルートを受信するように EIGRP を設定します。
20
B. テレメトリ データを使用してルーターを構成する
21
C. R1 ルーター ID を 10.255.255.1 から一意の値に変更し、プロセスをクリアします。
22
C. R3 - interface ethernet0/1 ip verify unicast source reachable-via any allow-default allow-self-ping
23
D. test cable-diagnostics tdr interface GigabitEthernet1/0/14
24
B. snmp-server community Ciscowruser RW 11
25
B. R2(config)#access-list 10 permit 192.168.10.0 0.0.0.255 R2(config)#access-list 10 permit 192.168.20.0 0.0.0.255 ! R2(config)#route-map RD permit 10 R2(config-route-map)#match ip address 10 R2(config-route-map)#set metric 20 R2(config-route-map)#set metric-type type-1 ! R2(config)#router ospf 10 R2(config-router)#redistribute eigrp 10 subnets route-map RD
26
B. CapeTown - interface E 0/0 bandwidth 5000 interface E 0/1 bandwidth 10000 Dubai - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 5000 Tokyo - interface E 0/0 bandwidth 50000 interface E 0/1 bandwidth 10000
27
A. ISP(config-if)#int f1/0 - ISP(config-if)#ip vrf forwarding EA ISP(config-if)#description TO->EA2_Branch ISP(config-if)#ip add 172.16.200.2 255.255.255.0 ISP(config-if)#no shut -
28
C. interface Tunnel0 description mGRE - DMVPN Tunnel ip address 10.0.0.1 255.255.255.0 ip nhrp network-id 1 tunnel source 172.17.0.1 tunnel mode IPsec multipoint
29
C. WLC と NTP サーバ間の到達可能性を確認して解決する
30
D. router bgp 100 neighbor 10.1.1.1 peer-group IBGP neighbor 10.1.2.2 peer-group IBGP neighbor 10.1.3.3 peer-group IBGP
31
A. スプリット ホライズンを有効にします。
32
D. R2: router eigrp 7 network 181.16.0.0 redistribute rip metric 1 1 1 1 1 distribute-list 1 in s1 ! router rip network 178.1.0.0 redistribute eigrp 7 metric 2 ! access-list 1 deny 192.168.1.0 access-list 1 permit any R5: router eigrp 7 network 181.16.0.0 redistribute rip metric 1 1 1 1 1 distribute-list 1 in s1 ! router rip network 178.1.0.0 redistribute eigrp 7 metric 2 ! access-list 1 deny 192.168.1.0 access-list 1 permit any
33
B. ルーター B および C インターフェイスで IPv6 を構成する
34
A. ip verify unicast notification threshold 800
35
B. R2 で自動要約を無効にします。
36
A. set ip precedence critical in route-map Texas permit 20
37
B. TCP 接続に制御無効化オプションを追加します。
38
C. Permit tcp port 443
39
D. R1(config)#flow exporter FlowExporter1 R1(config-flow-exporter)#destination 10.66.66.66
40
B. DSW1(config-if)#ipv6 dhcp relay destination 2002:404:404::404:404 GigabitEthernet1/2 を設定します。
41
B. SW1 インターフェース G1/10
42
A. access-list 100 permit ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255 ! route-map PBR permit 10 match ip address 100 set ip next-hop recursive 10.3.3.1
43
C. router bgp 65000 no bgp default ipv4-unicast address-family ipv6 unicast network 2001:DB8::/64
44
B. ACL には、このプレフィックスを EIGRP に許可する許可があります。 10.10.10.0 0.0.0.255 を拒否するように ACL を変更する必要があります。
45
D. Site1 router eigrp 100 variance 3
46
B. interface GigabitEthernet0/0 switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 70 ! interface GigabitEthernet0/1 switchport trunk encapsulation dot1q switchport mode trunk switchport trunk allowed vlan 80
47
D. ip prefix-list EIGRP seq 5 permit 10.0.0.0/8 ge 9 no ip prefix-list EIGRP seq 20 permit 10.0.0.0/8
48
A. crypto isakmp policy 5 authentication pre-share encryption 3des hash sha group 2 ! crypto isakmp key cisco123 address 200.1.1.3
49
A. interface Tunnel1 ip nhrp authentication Cisco123 ip nhrp map multicast dynamic ip nhrp network-id 1 ip nhrp holdtime 300 ip nhrp redirect
50
C. RtrA と宛先の間のパス帯域幅を 10.1.2.2 より大きく、10.1.1.2 より小さくします。
51
C. route-map FILTER-IN permit 20
52
B. R1(config)#line console 0 R1(config-line)# transport output ssh
53
B. msec オプションを設定します。
54
D. ip prefix-list EIGRP seq 10 permit 10.0.0.0/8 le 32 コマンドを変更します。
55
C. router bgp 100 neighbor 10.1.1.1 route-reflector-client neighbor 10.1.2.2 route-reflector-client neighbor 10.1.3.3 route-reflector-client
56
A. ルート マップを変更せずに、アクセス リストで TCP を許可します。
57
B. スプリット ホライズンを無効にする。
58
D. spanning-tree loopguard default
59
D. 頻度を定義し、スケジュールして IP SLA を開始します。
60
B. R5(config)#router ospf 1 - R5(config-router)#no area - R5(config-router)#summary-address 172.16.0.0 255.255.252.0
61
C. ip access-list extended TELNET permit tcp host 10.2.2.4 host 10.2.2.1 eq telnet permit tcp host 10.1.1.3 host 10.1.1.1 eq telnet
62
A. ソース IP の要約を更新して、ベンダーのソース IP アドレスを含める必要があります。
63
B. ルータ R2 のエリア 20 の「in」方向
64
B. 入力方向のインターフェイス G0/0。
65
A. 両方のルーターで、一致する最小の key-id を設定します。
66
C. router ospf 1 vrf CCNP interface Ethernet1 ip ospf 1 area 0.0.0.0 interface Ethernet2 ip ospf 1 area 0.0.0.0
67
D. router eigrp 1 address-family ipv4 vrf Science autonomous-system 111 network 192.168.1.0 network 192.168.2.0
68
A. ルーター上で SNMP インターフェイス インデックスの永続性を設定します。
69
D. 適切な CoPP アクションを備えた特定のプロトコルに基づいて、NMS クラス マップを複数のクラス マップに分離します。
70
D. ip as-path access-list 1 permit ^111$
71
D. OSPF のこのルートに対する R2 のルート再配布を削除します。
72
D. no snmp trap link-status
73
A. ipv6 nd ra suppress
74
A. access-list 20 permit 10.221.10.11
75
D. sequence 20 deny tcp host 1001:ABC:2011:7::1 host 400A:0:400C::1 eq telnet
76
C. 1023 より大きい TCP ポートを許可するように構成します。
77
A. route-map SETLP set local-preference 111 ! router bgp 65500 neighbor 192.168.111.1 remote-as 100 neighbor 192.168.111.1 route-map SETLP in
78
B. 現在の最適なパスの先頭に AS_PATH を設定します。
79
A. icmp-echo ステートメントに有効なsource-interface キーワードを含めます。
80
C. ip access-list extended OSFP permit ospf any any
81
C. 両方のルーターの OSPF インターフェイス MTU 設定と一致するように構成します。
82
C. BGP AS 100 および AS 200 での distance コマンドを削除します。
83
A. インターフェイス上の ipv6 address autoconfig コマンド
84
C. R2 と R3 の間のコストを 61 に増やします。
85
A. transport input ssh を設定する
86
C. リモート デバイスにログインするには、SSH 構文は ssh -l user ip である必要があります。
87
B. package.conf ファイルを TFTP サーバー上のすべてのユーザーが書き込みできるようにします。
88
D. SCP サービスは、ip scp server enable コマンドを使用して有効にする必要があります。
89
A. R1(config)#track 700 ip sla 700 R1 (config-track)#delay down 30 up 20
90
A. access-list 20 permit 10.221.10.11 access-list 20 deny any log ! snmp-server group NETVIEW v3 priv read NETVIEW access 20 snmp-server group NETADMIN v3 priv read NETVIEW write NETADMIN access 20 snmp-server community Cisc0Us3r RO 20 snmp-server community Cisc0wrus3r RW 20 snmp-server tftp-server-list 20
91
B. FTP サーバーに存在しない IOS.bin ファイルを追加します。
92
D. インターフェイス E1/0 で ACL 90 を使用して IOS 管理プレーン保護を設定します。
93
B. 再配布されたプレフィックスはタイプ 1 としてアドバタイズされる必要があります。
94
D. redistribution コマンドで subnets キーワードを設定します。
95
A. R6(config)#ip sla responder
96
B. R1(config)#router eigrp 1 R1(config-router)#distance eigrp 130 120
97
C. RouterB(config-if)#ip helper-address 172.16.1.2
98
D. USB 上の Cisco DNA Center から .pem ファイルをコピーし、WLC 3504 にアップロードします。
99
D. Gateway-Router(config)#ipv6 access-list Default_Access Gateway-Router(config-ipv6-acl)#sequence 15 permit tcp host 2018:DB1:A:B::2 host 2018:DB1:A:C::1 eq telnet
100
C. R3(config-router)#no area 21 stub