350-401 ENCOR v1.1 Exam Topics external_link
#1.0 アーキテクチャedit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-qyi4mAIxSISRojSnbXCEBg external_link
1.1 エンタープライズネットワークで使用されるさまざまな設計原則を説明する
- 1.1.a 2層、3層、ファブリック、クラウドなどの高レベルなエンタープライズネットワーク設計
- 1.1.b 冗長性、FHRP(ファーストホップ冗長プロトコル)、SSO(ステートフルスイッチオーバー)などの高可用性技術
1.2 無線ネットワーク設計の原則を説明する
- 1.2.a 無線展開モデル(集中型、分散型、コントローラーレス、コントローラー型、クラウド型、リモートブランチ)
- 1.2.b WLAN設計における位置情報サービス
- 1.2.c クライアント密度
1.3 Cisco SD-WANソリューションの動作原則を説明する
- 1.3.a SD-WANのコントロールプレーンとデータプレーン要素
- 1.3.b SD-WANソリューションの利点と制限
1.4 Cisco SD-Accessソリューションの動作原則を説明する
- 1.4.a SD-Accessのコントロールプレーンとデータプレーン要素
- 1.4.b 従来型キャンパスネットワークとSD-Accessの相互運用
1.5 有線および無線QoS(品質保証)構成を解釈する
- 1.5.a QoSコンポーネント
- 1.5.b QoSポリシー
1.6 CEF、CAM、TCAM、FIB、RIB、および隣接テーブルなどのハードウェアおよびソフトウェアスイッチングメカニズムを説明する
#2.0 仮想化edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-c7wkLuNKQoOoTcoIkBSfJQ external_link
2.1 デバイス仮想化技術の説明
- 2.1.a ハイパーバイザータイプ1およびタイプ2
- 2.1.b 仮想マシン
- 2.1.c 仮想スイッチング
2.2 データパス仮想化技術の設定と検証
- 2.2.a VRF(仮想ルーティングおよびフォワーディング)
- 2.2.b GREおよびIPsecトンネリング
2.3 ネットワーク仮想化の概念の説明
- 2.3.a LISP(ロケーション識別子分離プロトコル)
- 2.3.b VXLAN(仮想拡張LAN)
#3.0 インフラストラクチャedit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-ODxmWNsTRPKL.6_IMm9DqA external_link
3.1 レイヤー2
- 3.1.a 静的および動的な802.1qトランキングプロトコルのトラブルシューティング
- 3.1.b 静的および動的なEtherChannelのトラブルシューティング
- 3.1.c 一般的なスパニングツリープロトコル(RSTP、MST)およびルートガードやBPDUガードなどのスパニングツリー拡張機能の設定と検証
3.2 レイヤー3
- 3.2.a EIGRPとOSPFのルーティング概念を比較(高度なディスタンスベクター対リンクステート、負荷分散、パス選択、パス操作、メトリック、エリアタイプ)
- 3.2.b 複数の通常エリア、要約、およびフィルタリングを含むシンプルなOSPFv2/v3環境を設定(隣接関係、ポイントツーポイントおよびブロードキャストネットワークタイプ、パッシブインターフェース)
- 3.2.c 直接接続された隣接ノード間でのeBGPの設定と検証(最適パス選択アルゴリズムおよび隣接関係)
- 3.2.d ポリシーベースルーティングについて説明
3.3 ワイヤレス
- 3.3.a RFパワー、RSSI、SNR、干渉、ノイズ、バンド、チャネル、および無線クライアントデバイスの能力などのレイヤー1の概念について説明
- 3.3.b アクセスポイント(AP)のモードとアンテナタイプについて説明
- 3.3.c アクセスポイントの検出および参加プロセスについて説明(検出アルゴリズム、WLC選択プロセス)
- 3.3.d レイヤー2およびレイヤー3ローミングの主要な原則とユースケースについて説明
- 3.3.e GUIのみを使用してWLAN構成および無線クライアント接続問題をトラブルシューティング
- 3.3.f グループ、プロファイル、およびタグを使用した無線セグメンテーションについて説明
3.4 IPサービス
- 3.4.a NTPやPTPなどのネットワークタイムプロトコル構成を解釈
- 3.4.b NAT/PATを設定
- 3.4.c HSRPやVRRPなどのファーストホップ冗長プロトコルを設定
- 3.4.d RPFチェック、PIM、およびIGMP v2/v3などのマルチキャストプロトコルについて説明
#4.0 ネットワーク保証edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-9oBk8Lh9TO6_2LQGd0IJmA external_link
4.1 debugs、条件付きdebugs、traceroute、ping、SNMP、およびsyslogなどのツールを使用してネットワーク問題を診断する
4.2 Flexible NetFlowを設定および検証する
4.3 SPAN/RSPAN/ERSPANを設定する
4.4 IPSLAを設定および検証する
4.5 ネットワークの構成、監視、および管理を適用するためのCisco DNA Centerのワークフローについて説明する
4.6 NETCONFおよびRESTCONFを設定および検証する
#5.0 セキュリティedit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-b.JmAAH8SKmy7H8d.jax5A external_link
5.1 デバイスアクセス制御の設定と検証
- 5.1.a ラインおよびローカルユーザー認証
- 5.1.b AAA(認証、認可、アカウンティング)を使用した認証と認可
5.2 インフラセキュリティ機能の設定と検証
- 5.2.a ACL(アクセス制御リスト)
- 5.2.b CoPP(Control Plane Policing)
5.3 REST APIセキュリティの説明
5.4 無線セキュリティ機能の設定と検証
- 5.4.a 802.1X
- 5.4.b WebAuth(ウェブ認証)
- 5.4.c PSK(事前共有鍵)
- 5.4.d EAPOL(4ウェイハンドシェイク)
5.5 ネットワークセキュリティ設計の構成要素の説明
- 5.5.a 脅威防御
- 5.5.b エンドポイントセキュリティ
- 5.5.c 次世代ファイアウォール
- 5.5.d TrustSecおよびMACsec
- 5.5.e 802.1X、MAB(MAC認証バイパス)、WebAuthを用いたネットワークアクセス制御
#6.0 自動化edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-CJ4R54_xTpmLQw8mMYIDWA external_link
6.1 基本的なPythonの構成要素やスクリプトを解釈する
6.2 有効なJSON形式のファイルを構築する
6.3 YANGなどのデータモデリング言語の高レベルな原則と利点を説明する
6.4 Cisco DNA CenterおよびvManageのAPIについて説明する
6.5 Cisco DNA CenterおよびRESTCONFを使用してREST APIのレスポンスコードやペイロード内の結果を解釈する
6.6 設定、トラブルシューティング、またはデータ収集を自動化するためにEEMアプレットを構築する
6.7 Chef、Puppet、Ansible、SaltStackなどのエージェントベースとエージェントレスのオーケストレーションツールを比較する
#【問題988】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-j7xEVFdoQk6EqK2ihRbOZg external_link
OSPFとEIGRPの比較について
- A. OSPFとEIGRPはどちらもエリアの概念を使用します。
- B. OSPFとEIGRPは同じ管理距離を使用します。
- C. EIGRPは後継ルートと代替後継ルートを表示し、OSPFはすべての既知のルートを表示します。
- D. EIGRPはすべての既知のルートを表示し、OSPFは後継ルートと代替後継ルートを表示します。
C. EIGRPは後継ルートと代替後継ルートを表示し、OSPFはすべての既知のルートを表示します。
理由:
EIGRPでは、後継ルート(Successor)と代替後継ルート(Feasible Successor)の概念があり、これらのルートを使用して効率的な経路選択を行います。 OSPFでは、リンクステートプロトコルの特性上、すべての既知のルート情報を保持し、それに基づいて最適な経路を計算します。
#【問題989】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-GRbzpKv9RuabaHKqgh.CSA external_link
ChefとAnsibleには何が共通しているでしょうか?
- A. 主な構成構文としてYAMLを使用している。
- B. 手続き型アプローチに依存している。
- C. 宣言型アプローチに依存している。
- D. クライアントレスアーキテクチャである。
正解は C. 宣言型アプローチに依存している です。
ChefとAnsibleの両方は、インフラストラクチャの状態を定義して管理する際に宣言型アプローチを採用しています。宣言型アプローチでは、「何を実現したいか」を記述し、その状態を達成するための手順はツールが自動的に処理します。
#【問題990】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-PTL0.RQyTpGgiGWNSNWaQw external_link
図を参照してください。クライアントが新しいSSIDを要求しており、これにはウェブベースの認証と外部RADIUSサーバーが使用されます。この場合、選択すべきレイヤー2セキュリティモードはどれですか?
- A. WPA2 + WPA3
- B. None
- C. Static WEP
- D. WPA + WPA2
この場合、ウェブベースの認証と外部RADIUSサーバーを使用するためには、レイヤー2セキュリティモードとして 「None」 を選択する必要があります。理由は、ウェブベースの認証ではレイヤー2での暗号化を使用せず、認証はレイヤー3で行われるからです。
#【問題991】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-w5Nc7zVfQy2rXqYNIQoCqA external_link
図を参照してください。Switch A の Operations VLAN のユーザーが、Switch B の Operations VLAN のユーザーと通信できません。この問題を解決するためのアクションは何ですか?
- A. Switch B のスイッチポートモードを dynamic desirable に設定する。
- B. Switch A の EtherChannel モードを LACP に設定する。
- C. Switch A と Switch B に同じ許可 VLAN リストを設定する。
- D. Switch B の EtherChannel モードを PAGP に設定する。
#【問題992】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-S4aANAU3SHykkM.jdgpQQA external_link
顧客は、アクセス層からWeb認証とURLリダイレクトを強制するISEソリューションを導入しました。コントロールプレーンのセキュリティ上の懸念から、ホストIP 10.0.1.25 のみがこれらのスイッチにHTTPアクセスを許可されるべきです。どの設定をスイッチに適用する必要がありますか?
以下が日本語での回答です:
顧客の要件に基づき、IPアドレス 10.0.1.25 のみがスイッチにHTTPアクセスを許可される必要があります。この要件を満たすためには、選択肢A が適切です。
理由:
アクセスリスト (ACL) でホストIPアドレス 10.0.1.25 のみを許可し、それ以外を拒否しています。
text
ip access-list extended HOST-ACL
10 permit host 10.0.1.25 any
20 deny any any
HTTPサーバーおよびセキュアHTTPサーバーが有効化されています。
text
ip http server
ip http secure-server
ip http access-class コマンドを使用して、ACLをHTTPアクセス制御に適用しています。 text
ip http access-class HOST-ACL
これにより、指定されたIPアドレス以外のホストからのHTTPアクセスが拒否されます。
#【問題993】edit_square
エンジニアは、Cisco Catalyst 9800シリーズのワイヤレスLANコントローラー(WLC)用にアクセスリストを構築し、ワイヤレスゲストユーザーをCisco ISEサーバー上でホストされているスプラッシュページにリダイレクトする必要があります。Cisco ISEサーバーは、IPアドレス10.9.11.144および10.1.11.141でホストされています。この要件を満たすアクセスリストはどれですか?
#【問題994】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-vWTv3lLZRsqmTePtMiLHyg external_link
コード内の空欄にスニペットをドラッグ&ドロップして、MACアドレスをブロックするスクリプトを完成させてください。
以下は、指定されたMACアドレスをブロックするスクリプトを構築するためにコードの空欄にドラッグ&ドロップする内容を日本語で翻訳したものです。
コードの説明: このスクリプトはCiscoデバイスのEmbedded Event Manager (EEM)を使用して、特定のMACアドレスを検出し、そのMACアドレスが関連付けられているポートをシャットダウンします。
コードの日本語訳:
text
event manager applet mac_block
event timer watchdog time 10
action 01 cli command "enable"
action 02 cli command "terminal length 0"
action 03 cli command "show mac address-table address 0050.7966.6800"
action 04 regexp "(Gi...)" "$_cli_result" match t
action 05 if $_regexp_result eq 1
action 06 cli command "configure terminal"
action 07 cli command "interface $t"
action 08 cli command "shutdown"
action 09 end
各行の説明:
- event manager applet mac_block
- スクリプト名を「mac_block」として設定します。
- event timer watchdog time 10
- このスクリプトが10秒ごとに実行されるようにタイマーイベントを設定します。
- action 01 cli command “enable”
- デバイスを特権モードに変更します。
- action 02 cli command “terminal length 0”
- 出力がページングされないように設定します。
- action 03 cli command “show mac address-table address 0050.7966.6800”
- 指定されたMACアドレスが学習されているポートを確認します。
- action 04 regexp “(Gi…)” “$_cli_result” match t
- 正規表現を使用して、MACアドレスが関連付けられているポート(例:GigabitEthernet1/0/1)を抽出し、変数tに格納します。
- action 05 if $_regexp_result eq 1
- 正規表現が一致した場合(ポートが見つかった場合)の条件分岐です。
- action 06 cli command “configure terminal”
- グローバルコンフィギュレーションモードに入ります。
- action 07 cli command “interface”
- 抽出したポート(例:GigabitEthernet1/0/1)を指定します。
- action 08 cli command “shutdown”
- 該当するインターフェースをシャットダウンします。
- action 09 end
- スクリプトの終了を示します。
このスクリプトは、特定のMACアドレスがネットワーク内で検出された場合に、そのデバイスの接続ポートを自動的に無効化するためのものです。
#【問題995】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-LdYgAp5iTTmLt_Fgn3UhCg external_link
スクリプトには「while loop != 999:」という文があります。このループを終了させる値はどれですか?
- A. 999と等しくない値
- B. 999以下の値
- C. 999と等しい値
- D. 999以上の値
質問に対する答えは以下の通りです:
「while loop != 999:」という条件では、ループを終了させるためには loop の値が 999 と等しくなる必要があります。したがって、正解は以下になります:
C. 999と等しい値
#【問題996】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-ZiLc8r7NRyabKD2AMHjfRA external_link
REST APIを介して交換されるデータの機密性を確保する方法はどれか?
- A. URLエンコードされたGETではなくPOSTメソッドを使用してパラメータを渡す
- B. 基盤となるHTTPセッションを保護するためにTLSを使用する
- C. APIへのアクセスを保護するためにダイジェスト認証を展開する
- D. Base64エンコーディングを使用して機密データをエンコードする
正解は B. 基盤となるHTTPセッションを保護するためにTLSを使用する です。
理由: TLS(Transport Layer Security)は、REST APIで送受信されるデータを暗号化し、通信中のデータが盗聴や改ざんされるリスクを防ぎます。TLSはHTTPSプロトコルの基盤であり、クライアントとサーバー間のデータ通信の機密性と完全性を保証します1 external_link2 external_link3 external_link。
#【問題997】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-zd2TTEeNQ3iZYn39M2EXqw external_link
次世代ファイアウォール(NGFW)に備わっているが、従来型ファイアウォールにはなかった2つの高度なセキュリティ機能はどれですか?(2つ選択してください)
- A. ステートフルトラフィックインスペクション
- B. リモートアクセスVPN
- C. ネットワークテレメトリ
- D. 侵入防止(IPS)
- E. アプリケーション制御
次世代ファイアウォール(NGFW)は、従来型ファイアウォールと比較して以下のような高度なセキュリティ機能を提供します:
- 侵入防止(IPS): NGFWには統合された侵入防止システム(IPS)が含まれており、トラフィックを分析して攻撃を検出し、即座にブロックする能力があります。従来型ファイアウォールにはこの機能がありません1 external_link2 external_link3 external_link。
- アプリケーション制御: NGFWはアプリケーション層での詳細な制御が可能で、特定のアプリケーションを識別し、それに基づいてポリシーを適用することができます。一方で、従来型ファイアウォールはこの機能を持たず、ポートやプロトコルに基づく基本的なフィルタリングのみを行います1 external_link2 external_link3 external_link。
これらの機能は、次世代ファイアウォールがより高度な脅威に対応できるよう設計されている理由の一部です。
#【問題999】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-..l1GZMFTkaZy4kwmddphA external_link
スイッチポートでMAC認証バイパス機能を使用するのはいつですか?
- A. 接続されたホストが802.1Xをサポートし、ユーザー資格情報ではなくMACアドレスに基づいて認証する必要がある場合
- B. 接続されたホストが限定的な802.1Xをサポートしている場合
- C. 認証が必要だが、接続されたホストが802.1Xをサポートしていない場合
- D. 特定のホストに対してMACアドレスに基づいて認証をバイパスする必要がある場合
スイッチポートでMAC認証バイパス機能を使用するべき場合は、**「C. 認証が必要だが、接続されたホストが802.1Xをサポートしていない場合」**です。 MAC認証バイパスは、802.1Xに対応していないデバイス(例えばプリンターやIP電話など)を認証するために使用されます。
#【問題1000】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-99kMK1kXQ.aAX9M.XN4CaQ external_link
ハイパーバイザーが仮想マシンに提供しなければならないリソースはどれですか?
選択肢:
- A. 帯域幅
- B. IPアドレス
- C. プロセッサ
- D. セキュアアクセス
ハイパーバイザーが仮想マシンに必ず提供しなければならないリソースは、C. プロセッサです。
理由: 仮想マシンはCPU(プロセッサ)のリソースを使用して動作します。ハイパーバイザーは物理ホストのプロセッサを仮想化し、各仮想マシンに割り当てる役割を果たします。他の選択肢(帯域幅やIPアドレスなど)は重要な要素ですが、必須ではなく、環境や設定によって異なる場合があります。
#【問題1003】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-ohzRyXahSPCjr1XaHVZ8CA external_link
エンジニアは、SW1上のVLAN 1200に対してHSRPを設定する必要があります。2台目のスイッチは、ネットワーク内の最後の使用可能なIPアドレスを仮想IPとして使用するように設定されています。このタスクを達成するコマンドセットはどれですか?
- A.
text
SW1(config)# interface vlan 1200
SW1(config-if)# ip address 172.12.0.254 255.255.255.0
SW1(config-if)# standby version 2
SW1(config-if)# standby 1200 ip 172.12.0.2
SW1(conflg-it)# standby 1200 preempt
- B.
text
SW1(config)# interface vlan 1200
SW1(config-if)# ip address 172.12.0.2 255.255.255.0
SW1(config-if)# standby version 2
SW1(config-if)# standby 1200 ip 172.12.0.254
SW1(conflg-it)# standby 1200 preempt
- C.
text
SW1(config)# interface vlan 1200
SW1(config-if)# ip address 172.12.0.2 255.255.255.0
SW1(config-if)# standby 1200 ip 172.12.0.254
SW1(config-if)# standby 1200 timers 5 15
SW1(conflg-it)# standby 1200 preempt
- D.
text
SW1(config)# interface vlan 1200
SW1(config-if)# ip address 172.12.0.1 255.255.255.0
SW1(config-if)# standby 1200 ip 172.12.0.254
SW1(config-if)# standby 1200 timers 5 15
SW1(conflg-it)# standby 1200 preempt
エンジニアは、SW1上のVLAN 1200に対してHSRP(Hot Standby Routing Protocol)を設定する必要があります。2台目のスイッチは、ネットワーク内の最後の使用可能なIPアドレスを仮想IPとして使用するように構成されています。この要件を満たすコマンドセットは以下の通りです。
正解: B
text
SW1(config)# interface vlan 1200
SW1(config-if)# ip address 172.12.0.2 255.255.255.0
SW1(config-if)# standby version 2
SW1(config-if)# standby 1200 ip 172.12.0.254
SW1(config-if)# standby 1200 preempt
解説:
- 仮想IPアドレス: 問題文では「ネットワーク内の最後の使用可能なIPアドレスを仮想IPとして使用」と記載されています。サブネットマスクが255.255.255.0の場合、最後の使用可能なIPアドレスは 172.12.0.254 です。
- スタンバイグループ番号: HSRPグループ番号(ここでは1200)は、両方のスイッチで一致している必要があります。
- standby version 2: HSRPバージョン2を指定しています。これは、特に大規模なネットワークやIPv6対応が必要な場合に使用されます12。
- プリエンプト(preempt)設定: このコマンドにより、優先度が高いルーターがアクティブルーターとして自動的に役割を引き継ぎます13。
この構成により、SW1はスタンバイルーターとして設定され、仮想IPアドレス 172.12.0.254 を共有します。
#【問題1004】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-LczTueS0Q.2WY73XvffdjQ external_link
レイヤー3ローミング中に発生するアクションはどれですか?
- A. 認証が行われた後、クライアントが新しいIPアドレスを受け取る。
- B. クライアントが元のコントローラー上で「Foreign(外部)」としてマークされる。
- C. クライアントデータベースエントリが古いコントローラーから新しいコントローラーに移動される。
- D. レイヤー3ローミングが発生した後、クライアントトラフィックが元のコントローラーにトンネリングされる。
レイヤ3ローミングにおいて発生するアクションについて、以下の選択肢の日本語での正解は次の通りです:
正解: D. レイヤー3ローミングが発生した後、クライアントトラフィックが元のコントローラーにトンネリングされる。
解説
レイヤ3ローミング(Layer 3 Roaming)は、Wi-Fiクライアントが異なるIPサブネット間を移動する際にシームレスな通信を維持する技術です。この場合、以下のようなプロセスが行われます:
- クライアントが異なるサブネットに移動すると、新しいアクセスポイント(AP)が接続先となります。
- 元のコントローラー(WLC)は「モビリティアンカー」として機能し、クライアントのセッションを維持します。
- 新しいコントローラーと元のコントローラー間で「モビリティトンネル」が確立され、クライアントトラフィックが元のコントローラーを経由して処理されます1 external_link2 external_link3 external_link。
この仕組みにより、IPアドレスを変更せずに通信が継続され、接続が途切れることなく利用可能となります。
#【問題1005】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-36ZTZzVLSbWx47KbTR6zjw external_link
図を参照してください。このPythonスクリプトによって達成されることは何ですか?
選択肢
- A. アクセスリストのステートメントを辞書形式のリストに読み込む。
- B. アクセスリストのステートメントをターミナル画面に表示する。
- C. アクセスリストのステートメントを設定する。
- D. アクセスリストのステートメントを人間が読める形式に変換する。
正解
A. アクセスリストのステートメントを辞書形式のリストに読み込む。
解説
このPythonスクリプトは、以下の操作を実行します:
- NETCONFセッションの確立スクリプトは、ncclientライブラリを使用してCiscoデバイスに接続し、 RPC(リモートプロシージャコール)を送信します。このRPCは、実行中の設定(running configuration)から特定の拡張アクセスリスト(名前:fip)に関連する情報を取得します。
- XMLデータの解析デバイスから返されたXMLデータは、xmltodictライブラリによって辞書形式に変換されます。この辞書から、アクセスリスト内のシーケンスルール(access-list-seq-rule)が抽出されます。
- 辞書形式でデータを格納取得したアクセスリスト情報が辞書形式で格納されるため、後続の処理や分析に利用可能です。
他の選択肢との比較
- B. ターミナル画面に表示するスクリプトはデータを取得して解析しますが、ターミナルへの表示機能は含まれていません。
- C. アクセスリストを設定するこのスクリプトは既存の設定を取得するものであり、新しい設定を構成するものではありません。
- D. 人間が読める形式への変換データは辞書形式に変換されますが、「人間が読める形式」に変換することが目的ではありません。
このスクリプトは、ネットワーク管理者がCiscoデバイス上でアクセスリスト情報を効率的に取得・解析するために使用されます。
#【問題1008】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-N8xp18zaSsS.Fvgzigu_rQ external_link
vManage は、ファブリック内の Cisco SD-WAN デバイスとやり取りするために何を使用しますか?
- A. IPsec
- B. ノースバウンド API
- C. RESTCONF
- D. サウスバウンド API
正解:
D. サウスバウンド API
解説:
Cisco SD-WAN 環境において、vManage はサウスバウンド API を使用して、ネットワークファブリック内の SD-WAN デバイスと通信します。この API は、デバイスの管理や設定、監視を可能にするための主要な手段です6 external_link。
#【問題1009】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-8WTM6fFPSn.1JeC9mtTT7w external_link
Cisco DNA Center Assuranceはどの機能を提供しますか?
- A. アプリケーションポリシーの設定
- B. デバイスのオンボーディングと設定
- C. ソフトウェアのアップグレードと管理
- D. データの相関と分析
回答:
正解は D. データの相関と分析 です。
理由: Cisco DNA Center Assuranceは、ネットワークデバイスやクライアントから収集したデータを処理・分析し、ネットワークやクライアントの状態に関する洞察を提供します。このプラットフォームは、以下を通じてデータの相関と分析を行います:
- ネットワークテレメトリやコンテキストデータを活用して問題点を可視化
- 複数のデータソース(例: SNMP、NetFlowなど)から情報を収集し、それらを相関付けて根本原因を特定
- AIや機械学習を用いた予測分析で問題が発生する前に検知
これにより、ネットワーク管理者は迅速かつ効果的にトラブルシューティングを行い、ユーザーエクスペリエンスを向上させることが可能です1 external_link2 external_link4 external_link。
#【問題1011】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-Y.QapxcsSP.VGp46aOE_2A external_link
AnsibleとChefの共通点は何ですか?
- A. 両方とも宣言型アプローチに依存している。
- B. 両方とも可変インフラストラクチャに使用される。
- C. 両方ともホストにクライアントをインストールする必要がある。
- D. 両方ともNETCONFに依存している。
正解は A. 両方とも宣言型アプローチに依存している。
AnsibleとChefはどちらも、インフラストラクチャをコードとして管理する際に宣言型アプローチを採用しています。これにより、望ましい状態を定義し、その状態にシステムを調整することが可能です。
#【問題1012】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-rcYKIEWxTgyMW41R0uwBDA external_link
エンジニアは、ユーザーが特定の設定コマンドを実行できるようにするため、ルーターのデータベースを使用してユーザーを検証するようにルーターを設定する必要があります。どの設定を適用すべきですか?
- A. aaa authentication network default local
- B. aaa authorization network default local
- C. aaa authentication exec default local
- D. aaa authorization exec default local
#【問題1013】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-V8e0Mz9XQEySH8EqcHZtfA external_link
トラフィックシェーピングの特徴はどれですか?
- A. マーキングやリマーキングをサポートしない
- B. 送信トラフィックにのみ適用されなければならない
- C. 双方向のトラフィックに適用できる
- D. バッファが満杯になるまでアウトオブプロファイルパケットをキューに入れる
#【問題1014】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-G9SHkTTPQSShziwxHtba1A external_link
エンジニアがCisco StackWiseスタックに新しいスイッチを追加しました。追加前にアクティブだったスイッチが再びアクティブスイッチとして選出されました。このアクティブスイッチはどのような動作を行いますか?
- A. 新しいスイッチがスタックの現在の実行中の設定で更新されるまで、トラフィック転送を一時停止します。
- B. 新しいスイッチのIOSと実行中の設定を確認し、必要に応じてスタック内の他のスイッチと一致するように更新します。
- C. スタック内で通常のレイヤー2機能を維持するために、新しいスイッチ上のレイヤー3設定を削除します。
- D. スタックのMACテーブルをクリアし、接続されたデバイスを再学習します。
アクティブスイッチが、新しいスイッチをCisco StackWiseスタックに追加した際に行う動作について、日本語での回答は以下の通りです。
アクティブスイッチは、新しいスイッチのIOSおよび実行中の設定を確認し、必要に応じてスタック内の他のスイッチと一致するように更新します。これにより、スタック全体が一貫した設定で動作することが可能になります4 external_link6 external_link。
#【問題1016】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-v1M78Gr1TMWFuasu7i0XZQ external_link
図を参照してください。コンソールラインでパスワードのみを使用してパスワードチェックを有効にする設定はどれですか?
A.
text
router(config)# line con 0
router(config-line)# login
B.
text
router(config)# line con 0
router(config-line)# exec-timeout 0 0
C.
text
router(config)# line vty 0 4
router(config-line)# login
D.
text
router(config)# line con 0
router(config-line)# login local
この画像に基づいて、質問に対する正しい回答は以下の通りです:
A.
text
router(config)# line con 0
router(config-line)# login
理由:
- 画像の設定内容:
- line con 0 の下に password cisco が設定されています。これは、コンソールラインで使用されるパスワードです。
- no aaa new-model が設定されているため、AAA(Authentication, Authorization, Accounting)認証は無効化されています。そのため、ローカルユーザー認証(例:login local)は使用できません。
- コマンドの動作:
- login コマンドを入力することで、すでに設定されているパスワード(この場合は “cisco”)を有効化し、コンソールへのアクセス時にパスワードを要求するようになります。
- 他の選択肢について:
- B: exec-timeout 0 0 はアイドルタイムアウトを無効化するだけで、パスワードチェックには関係ありません。
- C: line vty 0 4 は仮想端末(リモートアクセス)用の設定であり、コンソールラインには適用されません。
- D: login local はローカルユーザー認証を有効にしますが、AAAが無効化されているため機能しません。
したがって、正しい回答は A です。
#【問題1018】edit_square
ワイヤレスネットワークエンジニアは、パーソナルセキュリティタイプでWPA2+WPA3ポリシーを構成する必要があります。この要件を満たすアクションはどれですか?
- A. CCMP256暗号化暗号を構成する。
- B. CCMP128暗号化暗号を構成する。
- C. GCMP256暗号化暗号を構成する。
- D. GCMP128暗号化暗号を構成する。
WPA2+WPA3ポリシーをパーソナルセキュリティタイプで構成する場合、B. CCMP128暗号化暗号を構成するが正しい選択です。
理由: WPA2とWPA3の互換性を確保するため、CCMP128(AES-128ベースの暗号化)が使用されます。WPA3ではGCMP暗号もサポートされますが、WPA2との互換性を考慮するとCCMP128が適切です。
#【問題1019】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-o4zQNAIfTkuNSewDiqHmpg external_link
Cisco AireOS WLCとCisco IOS XE WLC間でクライアントがシームレスなレイヤー3ローミングを実行できるトンネルタイプはどれですか?
- A. モビリティ
- B. IPsec
- C. VPN
- D. Ethernet over IP
Cisco AireOS WLCとCisco IOS XE WLC間でクライアントがシームレスなレイヤー3ローミングを実現するために使用されるトンネルタイプは、「モビリティ(Mobility)トンネル」です。このトンネルは、異なるコントローラー間でクライアントデータを転送し、IPアドレスの変更を防ぐことでスムーズなローミングを可能にします1 external_link4 external_link5 external_link。
#【問題1020】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-NJdP0O66Tpidb0aYX5dRJw external_link
無線デバイスがクライアントのIPアドレスを変更せずに、2つの異なるコントローラー間でレイヤー3ローミングを実行できるCisco WLC機能はどれですか?
- A. モビリティトンネル
- B. モバイルIP
- C. LWAPPトンネル
- D. GREトンネル
正解は「A. モビリティトンネル」です。理由として、Ciscoのレイヤー3ローミング機能では、クライアントが別のコントローラーに移動した際に、元のコントローラー(アンカーコントローラー)と新しいコントローラー(フォーリンコントローラー)の間でCAPWAPトンネルを作成し、クライアントが元のIPアドレスを保持できるようにします。このプロセスはモビリティトンネルを使用して実現されます2 external_link3 external_link4 external_link。
#【シミュレーション問題1021】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-ogSXqGr6QleNWG1swTRDcA external_link
タスク
OSPFはR30を除くすべてのデバイスで事前設定されています。R30を設定して以下のタスクを完了してください。
タスク1:
トポロジに基づいて以下の要件を使用してOSPFを設定してください:
- プロセスIDとして「100」を使用する。
- ルーターIDとしてLoopback0を使用する。
- すべてのネットワークをOSPFにアドバタイズする。
- このタスクを達成するために、OSPFプロセス内でネットワークステートメントを使用してください。
タスク2:
エリア50に対して/18のサマリールートを設定してください:
- エリア0にはタイプ3 LSAのみをアドバタイズするように設定してください。
- これにより、R30のOSPF設定がトポロジ要件と一致し、効率的なルーティングが可能になります。
R30の設定
タスク1:OSPFの基本設定
- プロセスID:100
- Router ID:Loopback0を使用
- 全ネットワークをOSPFにアドバタイズ
設定手順:
text
Router#configure terminal
R30(config)#router ospf 100
R30(config-router)#router-id 10.0.0.1
R30(config-router)#network 10.10.30.0 0.0.0.255 area 0
R30(config-router)#network 10.20.30.0 0.0.0.255 area 0
R30(config-router)#network 10.50.40.0 0.0.0.255 area 50
R30(config-router)#exit
R30(config)#interface Loopback0
R30(config-if)#ip address 10.0.0.1 255.255.255.255
R30(config-if)#no shutdown
タスク2:エリア50へのサマリールート設定
- サマリールート:10.50.0.0/18
設定手順:
text
Router#configure terminal
R30(config)#router ospf 100
R30(config-router)#summary-address 10.50.0.0 255.255.192.0
R30(config-router)#exit
これらの設定により、トポロジ全体でOSPFが正しく動作し、効率的なルーティングが実現されます。
#【シミュレーション問題1022】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-NQfrRnYcTAWslD3Aeem6GQ external_link
タスク
OSPFは一部設定済みです。以下の目標を達成するためにOSPFの設定を完了してください:
- トポロジーに従ってルーターR1でOSPFを設定し、すべてのネットワークがアドバタイズされるようにします。このタスクを達成するために、「router ospf」設定セクションでnetworkステートメントを使用しないでください。
- ABRルーターで単一のコマンドを設定し、エリア0に対して1つのサマリールートのみがアドバタイズされるようにします。
R1
!
interface Ethernet0/0
ip address 10.0.2.1 255.255.255.0
ip ospf 1 area 0
!
interface Ethernet0/1
ip address 10.0.3.1 255.255.255.0
ip ospf 1 area 0
!
R2
!
router ospf 1
area 10 range 10.1.0.0 255.255.0.0
!
R3
!
router ospf 1
area 10 range 10.3.0.0 255.255.0.0
#【シミュレーション問題1023】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-7ky.VMLkT5qtzfYYd7UuBQ external_link
タスク
運用チームは複数の監視活動の設定を開始しました。以下のタスクの設定を完了してください。
- R1のE0/0インターフェースで、事前に設定されたフローモニターを使用して、双方向でFlexible NetFlowを有効にします。
- Sw1でスイッチポートアナライザーを設定し、セッション番号12を使用してVLAN 12のすべてのトラフィックをインターフェースE1/3にミラーリングします。
- R1で基本的なIP SLA ICMPエコー操作を設定し、300秒ごとにPC1にPingを送信します。
R1(config)# interface Ethernet0/0
R1(config-if) ip flow monitor Monitor-R1Flow input
R1(config-if) ip flow monitor Monitor-R1Flow output
SW1(config)# monitor session 12 source interface vlan 12
SW1(config)# monitor session 12 destination interface e1/3
R1(config)#ip sla 10
R1(config-ip-sla)#icmp-echo 10.12.1.2
R1(config-ip-sla-echo)#freqency 300
R1(config-ip-sla-echo)#end
#【問題1024】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-1acfjFPfTiiRhA27DLM6mg external_link
図を参照してください。このPythonスクリプトを実行すると、どのような動作が行われますか?
- A. デバイス上で入力されたコマンドの出力を1行で表示する
- B. デバイス上で入力されたコマンドの未フォーマットの出力を表示する
- C. デバイス上で入力されたコマンドの出力を表示する
- D. デバイスに手動で入力されたIPアドレスにSSH接続する
このPythonスクリプトを実行すると、以下の動作が行われます:
- IPアドレスの取得とpingテスト
- コマンドライン引数(sys.argv[1])からIPアドレスを取得します。
- そのIPアドレスに対して7回pingを実行します。
- pingが成功しなかった場合(r.success() != True)、スクリプトは終了します。
- SSH接続の確立
- paramiko.SSHClient()を使用して、指定されたIPアドレスにSSH接続を試みます。
- ユーザー名(usr)とパスワード(pswd)を使用して認証します。
- コマンドの実行
- コマンドライン引数(sys.argv)から取得したコマンドをリモートデバイス上で実行します。
- 出力の表示
- 実行したコマンドの結果(標準出力)を1行ずつ表示します。
- 接続の終了
- 最後にSSH接続を閉じます。
#【問題1025】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-7zp7oR4wTE2KL_hww7vVrQ external_link
以下のJSONスクリプトの中で、正しくフォーマットされているものはどれですか?
以下は、各JSONスクリプトのフォーマットの正確性についての説明です。
A
不正確 問題点:
- “name”: Reading 101 の値が文字列として記述されていません。文字列はダブルクォーテーション(” “)で囲む必要があります(例: “Reading 101″)。
- “location”: B-15 の値も文字列として記述されていないため、正しい形式ではありません(例: “B-15″)。
B
不正確 問題点:
- “location”: “Room C”. の末尾に余分なピリオド(.)が含まれています。JSONではピリオドは不要です。
C
正確 理由:
- キーと値がすべて適切にダブルクォーテーションで囲まれており、構文エラーがありません。
D
正確 理由:
- キーと値がすべて適切にダブルクォーテーションで囲まれており、構文エラーがありません。
結論
正しくフォーマットされているJSONスクリプトは C と D です。
#【問題1026】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-fnZWx4GSRLiFMcQ8tIQQKA external_link
MACアドレステーブルとTCAMのアーキテクチャ上の違いは何ですか?
選択肢:
- A. TCAMエントリは600秒間保存され、MACアドレステーブルエントリは200秒間保存されます。
- B. TCAMエントリはARPテーブルを使用して生成され、MACアドレステーブルは送信フレームから動的に生成されます。
- C. TCAMエントリはVLAN、ポートID、および送信元MACアドレスで構成され、MACアドレステーブルエントリは送信元MACアドレスとポートIDで構成されます。
- D. TCAMエントリは値、マスク、および結果で構成され、MACアドレステーブルエントリは値と結果で構成されます。
MACアドレステーブルとTCAM(Ternary Content Addressable Memory)のアーキテクチャ上の違いについて、日本語での回答は以下の通りです。
正解: D. TCAMエントリは値、マスク、および結果で構成され、MACアドレステーブルエントリは値と結果で構成されます。
詳細な説明:
- MACアドレステーブル: 主にL2スイッチで使用されるメモリで、MACアドレスとポートIDを対応付けるために設計されています。これは完全一致検索を行うため、エントリは「値(MACアドレス)」と「結果(ポートID)」のみで構成されます1 external_link2 external_link7 external_link。
- TCAM: 主にL3スイッチやルータで使用されるメモリで、ACL(アクセス制御リスト)やQoS(サービス品質)などの複雑な条件付き検索を高速に処理します。TCAMは「値」、「マスク(特定部分を無視するための条件)」、「結果」の3つの要素で構成されており、部分一致やプレフィックスマッチングが可能です1 external_link2 external_link10 external_link。
この違いにより、MACアドレステーブルは単純なL2レベルのフレーム転送に特化し、TCAMはより高度な検索処理を必要とするL3以上の機能に適しています。
#【問題1027】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-.gUWLfsBTgyqY4huwbUC_g external_link
以下の選択肢を日本語に翻訳します。 OSPFとEIGRPの違いは何ですか?
- A. OSPFは高度なディスタンスベクタプロトコルであり、EIGRPはリンクステートプロトコルです。
- B. OSPFはハイブリッド型ルーティングプロトコルであり、EIGRPはリンクステート型ルーティングプロトコルです。
- C. OSPFはDUALアルゴリズムを使用し、EIGRPはSPFアルゴリズムを使用します。
- D. OSPFの管理距離は110であり、EIGRPの管理距離は170です。
以下は、OSPFとEIGRPの違いについての日本語での回答です。 OSPFとEIGRPの違いは何ですか?
A. OSPFは高度なディスタンスベクタプロトコルであり、EIGRPはリンクステートプロトコルです。
→ 誤り。OSPFはリンクステート型プロトコル、EIGRPはCisco独自のハイブリッド型(ディスタンスベクタとリンクステートの特性を併せ持つ)プロトコルです1 external_link4 external_link7 external_link。
B. OSPFはハイブリッド型ルーティングプロトコルであり、EIGRPはリンクステート型ルーティングプロトコルです。
→ 誤り。OSPFは純粋なリンクステート型プロトコルであり、EIGRPがハイブリッド型プロトコルです1 external_link4 external_link7 external_link。
C. OSPFはDUALアルゴリズムを使用し、EIGRPはSPFアルゴリズムを使用します。 → 誤り。OSPFはダイクストラ(SPF)アルゴリズムを使用し、EIGRPはDUALアルゴリズムを使用します4 external_link7 external_link9 external_link。
D. OSPFの管理距離は110であり、EIGRPの管理距離は170です。 → 部分的に正しい。OSPFの管理距離は110ですが、EIGRPの管理距離は内部経路が90、外部経路が170です4 external_link7 external_link9 external_link。
補足情報
- OSPF: オープンスタンダードなリンクステート型プロトコルで、大規模ネットワークやマルチベンダー環境に適しています。全体のネットワークトポロジを把握し、最短経路を計算します。
- EIGRP: Cisco独自のハイブリッド型プロトコルで、高速収束や効率的なリソース利用が特徴です。小規模から中規模ネットワークに適していますが、他ベンダー機器との互換性が制限されます1 external_link4 external_link9 external_link。
これらの違いを理解することで、それぞれのプロトコルが適用される場面や利点を活用できます。
#【問題1028】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-Rot7B3tXTC.DFvGfqgl3Tg external_link
質問: Cisco SD-WANアーキテクチャにおいて、vSmartが実行する機能はどれですか?
- A. 集中ポリシーの配布
- B. ローカルポリシーの実行
- C. OMPと他のルーティングプロトコル間の再配布
- D. NAT検出とトラバーサルの促進
Cisco SD-WANアーキテクチャにおいて、vSmartの役割は以下の通りです。
vSmartの主な機能:
- 集中ポリシーの配布: vSmartは、ネットワーク全体で利用されるルーティングポリシーや暗号鍵を管理し、SD-WAN Edgeルータ(vEdge/cEdge)に配布します。これにより、集中管理されたポリシーが各拠点で適用されます1 external_link2 external_link4 external_link。
- ルーティング情報の仲介: vSmartは、Overlay Management Protocol (OMP)を使用して、各拠点間でルーティング情報を交換し、最適なトラフィックパスを確立します1 external_link4 external_link6 external_link。
- セキュリティの管理: vSmartは、IPsec暗号化に必要な鍵情報を生成・配布し、安全なデータプレーン通信を実現します1 external_link2 external_link。
- トポロジー管理: ネットワーク全体のトポロジー情報を保持し、それに基づいて各拠点間の通信を制御します1 external_link4 external_link。
これらの機能から、vSmartはCisco SD-WANアーキテクチャの「頭脳」として機能し、ネットワーク全体の効率的な運用とセキュリティを支えています。質問に対する正解は「A. 集中ポリシーの配布」です。
#【問題1029】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-HzB4lusbQY.F5hkN5t_ovg external_link
分散仮想スイッチにはどのような機能がありますか?
- A. 浮動的なスタティックルートを使用する
- B. 仮想スイッチの集中管理を提供する
- C. 動的ルーティングプロトコルを実行する
- D. 高度なIPsec暗号化アルゴリズムを使用する
分散仮想スイッチ(Distributed Virtual Switch, DVS)の主な機能は、仮想スイッチの集中管理を提供することです。これは、複数のESXiホストにまたがるネットワーク設定を一元化し、効率的かつ一貫性のある管理を可能にします1 external_link3 external_link8 external_link。
具体的には以下の特徴があります:
- 集中管理: vCenter Serverを通じてネットワーク構成を一元管理し、すべての関連ホストに設定を適用できます2 external_link3 external_link9 external_link。
- 設定の一貫性: VLANやポート設定などのネットワーク構成がすべてのホストで統一されます8 external_link9 external_link。
- 高度な機能: トラフィックシェーピング、ポートミラーリング、Private VLAN(PVLAN)などの高度なネットワーク機能をサポートします6 external_link7 external_link。
- 拡張性と効率性: 大規模環境でも簡単に管理できるため、標準仮想スイッチに比べて運用効率が向上します3 external_link7 external_link。
したがって、選択肢の中で正しい回答は「B. 仮想スイッチの集中管理を提供する」です。
#【シミュレーション問題1030】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-AIdSvIHnSlSZRuQBuzB7Zg external_link
タスク
OSPFはすべてのデバイスで部分的に設定されています。以下の結果を達成するために設定を完了してください。
- R3を設定し、R20が常にBDR(バックアップ指定ルータ)として選出されるようにする。
- R10を設定し、DR/BDR選出プロセスに参加しないようにする。ただし、このタスクを達成するためにインターフェース構成でip ospf network point-to-pointコマンドを使用しないこと。
このタスクの背景には、OSPF(Open Shortest Path First)プロトコルのDR(指定ルータ)およびBDR(バックアップ指定ルータ)の選出プロセスが関係しています。
R3(config)#int e0/1
R3(conf-if)#ip ospf priority 255
R3(conf-if)end
R3# wr mem
R10(config)#int e0/0
R10(conf-if)#ip ospf priority 0
R10(conf-if)end
R10# wr mem
#【シミュレーション問題1031】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-A26iKXMJTpqUJMXfw0Dl_w external_link
タスク
- トポロジに従ってR1を設定し、以下の結果を達成してください:
- ルーターIDとしてLoopback 0を使用してeBGPを設定してください。この際、address-familyコマンドは使用しないでください。
- R1のLoopback 100およびLoopback 200ネットワークをAS20およびAS30にアドバタイズしてください。
router bgp 10
bgp router-id 10.10.10.1
bgp log-neighbor-changes
network 209.165.201.1 mask 255.255.255.255
network 209.165.201.2 mask 255.255.255.255
neighbor 209.165.200.226 remote-as 20
neighbor 209.165.202.129 remote-as 30
#【シミュレーション問題1032】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-fuQktHaVQyqwVWHMIaDkZw external_link
タスク
EIGRPがすべてのルーターで事前に設定されています。R10とR20を設定して以下のタスクを完了してください。
タスク1:
R10の既存のACLを変更し、R20およびR30からEIGRPルートを受信できるようにします。
- 修正はEIGRPルートのみを許可する必要があります。
- このタスクを達成するために、R10の設定を削除しないでください。
ip access-list extended 150
31 permit eigrp host 192.168.123.30 any
32 permit eigrp host 192.168.123.20 any
タスク2:
R20でCoPP(Control Plane Policing)を設定し、次の要件を満たしてください:
- 192.168.24.0/24からのICMPトラフィックを許可する。
- トラフィックを8,000bpsに制限する。
- 追加のパケットは破棄する。
ip access-list extended ACL-CoPP-ICMP
permit icmp 192.168.24.0 0.0.0.255 any
class-map match-any CLASS-CoPP-ICMP
match access-group name ACL-CoPP-ICMP
policy-map POLICY-CoPP
class CLASS-CoPP-ICMP
police 8000 conform-action transmit exceed-action drop
control-plane
service-policy input POLICY-CoPP
#【問題1033】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-C4.WXuI9RCCCx3pAzxp.XQ external_link
ハイパーバイザーが仮想マシンに提供しなければならないリソースはどれですか?
- A. 帯域幅
- B. IPアドレス
- C. ストレージ
- D. セキュアアクセス
正解は C. ストレージ です。
ハイパーバイザーは仮想マシンが動作するために必要な基本的なリソース(CPU、メモリ、ストレージなど)を提供します。その中でストレージは、仮想マシンがデータを保存し、オペレーティングシステムやアプリケーションを実行するために不可欠なリソースです。
#【問題1034】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-E2LVk.tPSKevOBAsJo5Stw external_link
図を参照してください。エンジニアは、問題をトラブルシューティングするために、172.16.2.0/24のユーザートラフィックをパケットキャプチャツールに送信する必要があります。設定を完了するにはどのアクションを実行しますか?
- A. SW1およびSW2でリモートスパンVLANを定義する。
- B. 監視サーバーVLANでスパニングツリープロトコルを無効にする。
- C. ユーザーと監視サーバー間のトラフィックを暗号化する。
- D. サーバーインターフェイスでCisco Discovery Protocolを有効にする。
図に基づくと、エンジニアはRSPAN(Remote Switched Port Analyzer)を使用して172.16.2.0/24のトラフィックをパケットキャプチャツール(Sniffer)に送信しようとしています。この設定を正しく動作させるためには、以下のアクションが必要です。
正解: A. SW1およびSW2でリモートスパンVLANを定義する。
理由:
- 図と設定を見ると、SW2で「source VLAN 60」からのトラフィックを「remote VLAN 50」に送信するように設定されています。
- また、SW1では「remote VLAN 50」からのトラフィックをGigabitEthernet0/1インターフェイス(Snifferが接続されているポート)に送信するように設定されています。
- RSPANを使用する際には、リモートスパンVLAN(ここではVLAN 50)が両方のスイッチで定義されている必要があります。このVLANは、トラフィックを転送するための専用VLANとして機能します。
他の選択肢について:
- B. スパニングツリープロトコルを無効にする スパニングツリーはネットワークループを防ぐために重要であり、無効化する必要はありません。
- C. トラフィックを暗号化する 暗号化はRSPANの要件ではなく、このシナリオには関係ありません。
- D. サーバーインターフェイスでCisco Discovery Protocolを有効にする Cisco Discovery Protocol(CDP)はデバイス間の情報共有に使用されますが、RSPANの動作には関係ありません。
したがって、正しいアクションは「SW1およびSW2でリモートスパンVLANを定義する」です。
#【問題1035】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-fPn7M41CT7uMKbZTY2jqzQ external_link
RESTful APIの基本認証で、ユーザー名とログインを保護するために使用されるエンコーディングはどれですか?
- A. Base64
- B. MD5
- C. SHA-1
- D. Type-7
正解: A. Base64
基本認証では、ユーザー名とパスワードを「:」で連結した文字列をBase64エンコードし、それをHTTPリクエストのAuthorizationヘッダーに含めます。この方法では、資格情報がエンコードされますが暗号化されないため、セキュアな接続(HTTPS)の使用が推奨されます1 external_link2 external_link3 external_link。
#【シミュレーション問題1036】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-xIiAlhV7Q3GdCnFwM62OQQ external_link
タスク OSPFはR20を除くすべてのデバイスで事前設定されています。R20を設定して、以下のタスクを完了してください。
タスク1:
トポロジに従って、以下の要件を使用してOSPFを設定してください:
- プロセスID 20を使用する。
- ルーターIDとしてLoopback0を使用する。
- すべてのネットワークをOSPFにアドバタイズする。
- このタスクを達成するために、OSPFプロセスの下でネットワークステートメントを使用しないこと。
タスク2:
- Area 40に対して/18のサマリールートを設定してください。
- Area 0にはType 3 LSAのみをアドバタイズする。
タスク1: OSPFプロセスIDとルーターIDの設定
手順:
- OSPFプロセスIDの設定R20でOSPFプロセス20を有効化します。
text
R20(config)# router ospf 20
2.ルーターIDの設定
Loopback0インターフェースのIPアドレスをルーターIDとして指定します。
text
R20(config-router)# router-id <Loopback0_IP>
- ネットワークのアドバタイズ (networkステートメントを使用しない方法)各インターフェースで直接OSPFを有効化し、適切なエリアに割り当てます。
text
R20(config)# interface e0/0
R20(config-if)# ip ospf 20 area 0
R20(config-if)# exit
R20(config)# interface e0/1
R20(config-if)# ip ospf 20 area 0
R20(config-if)# exit
R20(config)# interface e0/2
R20(config-if)# ip ospf 20 area 40
R20(config-if)# exit
タスク2: Area 40に対する/18サマリールートの設定
手順:
- OSPFプロセスに戻るOSPFプロセス20の設定モードに入ります。
text
R20(config)# router ospf 20
- サマリールートの設定Area 40に属するネットワーク(10.40.0.0/16)を/18にまとめ、Area 0へType 3 LSAとしてアドバタイズします。
text
R20(config-router)# area 40 range 10.40.0.0 255.255.192.0
解説:
この設定により、10.40.0.0/16のネットワークが/18に要約され、Area 0へ送信されます。デフォルトでは、サマリールートはType 3 LSAとしてアドバタイズされます。
トポロジ図の補足
- Area 0: 中心となるバックボーンエリア。R10、R30、およびR20が接続されています。
- Area 40: R20とR40が接続されるエリア。
- Area 50: R30とR50が接続されるエリア。
この設定により、トポロジ全体で効率的なルーティングが実現されます。
#【問題1037】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-VONwDd3MQyCc1C6DRtslyA external_link
TACACS+サーバーがリモートユーザーにアクセスレベルの権限を付与するために、どの設定を適用する必要がありますか?
- A. R1(config)# aaa accounting commands 15 default start-stop group tacacs+
- B. R1 (config)# aaa authentication login enable
- C. R1 (config)# aaa authorization exec default group tacacs+
- D. R1 (config)# aaa authorization exec default local if-authenticated
正解:
C. R1(config)# aaa authorization exec default group tacacs+
理由:
- aaa authorization exec default group tacacs+ コマンドは、TACACS+サーバーを使用してログインしたユーザーに対して「EXECセッション」の開始を許可する認可を行います。この設定がない場合、ユーザーはCLIセッションを開始できず、権限レベル(例:特権モード)も適用されません2 external_link5 external_link9 external_link。
- TACACS+サーバーは、認証後にユーザーの権限レベル(例:privilege level 15)を返し、それに基づいてデバイスがユーザーに適切なアクセス権限を与えます。このプロセスには認可(authorization)が必要です3 external_link5 external_link。
他の選択肢の説明:
- A. aaa accounting commands 15 default start-stop group tacacs+
- このコマンドは「アカウンティング(記録)」用であり、ユーザーのコマンド実行履歴を記録するためのものです。認可(authorization)には直接関係ありません。
- B. aaa authentication login enable
- このコマンドは認証(authentication)の設定であり、ログイン時に「enable」パスワードを使用するよう指定します。認可には影響しません。
- D. aaa authorization exec default local if-authenticated
- このコマンドはローカルデータベースを使用して認可を行う設定です。「if-authenticated」は、認証が成功した場合に全てのリクエストを許可しますが、TACACS+サーバーによる詳細なアクセス制御は行われません10 external_link。
結論:
TACACS+サーバーがリモートユーザーに適切なアクセス権限を付与するには、「C. aaa authorization exec default group tacacs+」を設定する必要があります。
#【問題1038】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-Hq9.HJhnR2Kvvin.UkL5iw external_link
VXLANの特徴はどれか?
- A. フレームをカプセル化および非カプセル化するためにVTEPを使用する。
- B. 12ビットのネットワーク識別子を持つ。
- C. トランスポートにTCPを使用する。
- D. レイヤ2およびレイヤ3オーバーレイネットワークをレイヤ2アンダーレイ上で拡張する。
正しい答えと解説
A. フレームをカプセル化および非カプセル化するためにVTEPを使用する。
VXLANでは、仮想トンネルエンドポイント(VTEP)が重要な役割を果たします。VTEPは、イーサネットフレームをVXLANパケットにカプセル化し、また受信したVXLANパケットを元のイーサネットフレームに非カプセル化します。このプロセスにより、レイヤ3ネットワーク上でレイヤ2ネットワークを拡張できます1 external_link6 external_link9 external_link。
他の選択肢について
- B. 12ビットのネットワーク識別子を持つ。
誤りです。VXLANは24ビットのVXLANネットワーク識別子(VNI)を使用し、最大約1677万の論理ネットワークセグメントをサポートします。これにより、従来のVLAN(12ビットで最大4094セグメント)の制限を克服しています1 external_link2 external_link10 external_link。
- C. トランスポートにTCPを使用する。
誤りです。VXLANはUDP(User Datagram Protocol)をトランスポートプロトコルとして使用します。具体的には、UDPポート4789が一般的に使用されます1 external_link6 external_link9 external_link。
- D. レイヤ2およびレイヤ3オーバーレイネットワークをレイヤ2アンダーレイ上で拡張する
誤りです。VXLANは通常、レイヤ3アンダーレイネットワーク上で動作し、その上にレイヤ2オーバーレイネットワークを構築します。この設計により、大規模なデータセンターやクラウド環境で柔軟性とスケーラビリティが向上します1 external_link8 external_link9 external_link。
結論
正しい選択肢は「A」です。
#【問題1039】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-PLiCtU.hQYGhuebMorgKbA external_link
Air Time効率を決定する3つの要素はどれですか?(3つ選択してください。)
- A. データレート(変調密度)またはQAM
- B. RFグループリーダー
- C. チャネル帯域幅
- D. 空間ストリームの数と空間再利用
- E. 動的チャネル割り当て
- F. イベント駆動型RRM
Air Time効率を決定する3つの要素は以下の通りです:
- A. データレート(変調密度)またはQAM
- C. チャネル帯域幅
- D. 空間ストリームの数と空間再利用
以下は、Air Time効率を決定する3つの要素(データレート/QAM、チャネル帯域幅、空間ストリームと空間再利用)の詳細な解説です。
- データレート(変調密度)またはQAM
データレートは、通信速度に直結する要素であり、変調方式(特にQAM:Quadrature Amplitude Modulation)が大きな役割を果たします。QAMは、位相と振幅を組み合わせてデータを符号化し、1シンボルあたりの情報量を増加させる技術です。例えば:
- 16-QAM:1シンボルあたり4ビット
- 64-QAM:1シンボルあたり6ビット
- 256-QAM:1シンボルあたり8ビット
高次の変調方式(例:256-QAM)では、より多くのデータを同じ時間内に送信できますが、その分、信号対雑音比(SNR)の要求が高まります。これにより、通信環境が良好な場合に限り高効率が得られます1 external_link4 external_link7 external_link。
2. チャネル帯域幅
チャネル帯域幅は、データを送受信するための周波数範囲を指します。帯域幅が広いほど、一度に送信可能なデータ量が増加します。Wi-Fi規格では以下の帯域幅が一般的です:
- 20 MHz
- 40 MHz
- 80 MHz
- 160 MHz
例えば、80 MHzの帯域幅を使用すると、20 MHzの場合よりも理論上4倍のデータ量を送信可能です。ただし、広い帯域幅を使用すると周囲の電波干渉リスクも高まるため、適切なチャネル設計が必要です3 external_link6 external_link9 external_link。
3. 空間ストリームの数と空間再利用
空間ストリームは、多重化技術であるMIMO(Multiple Input Multiple Output)によって実現されます。この技術では複数のアンテナを用いてデータを並列に送信し、同時に複数のストリームを処理することでスループットを向上させます。
- Wi-Fi 5では最大8ストリーム
- Wi-Fi 6でも同様に最大8ストリーム
さらにWi-Fi 6では「空間再利用」という概念が導入されました。同一チャネル内で異なるBSS(Basic Service Set)カラーリングを用いることで干渉を軽減し、同じ周波数帯で複数の通信が効率的に行えるようになっています。これにより、混雑したネットワーク環境でも効率的な通信が可能となります2 external_link5 external_link8 external_link。 これら3つの要素は相互に関連しており、それぞれの最適化によってAir Time効率が向上します。
#【問題1040】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-zNNonhk0TWi1eANbwzh1VA external_link
図を参照してください。このPythonコードの結果は何ですか?
- A. 1
- B. 0
- C. 7
- D. 7.5
- 3 * 5:
- 最初に掛け算が実行されます。
- 3×5=15
- 15 % 2:
- 次に剰余(モジュロ)演算が実行されます。
- 15 を 2 で割った余りを計算します。
- 15÷2=7(商)で余りは 1
答え:
結果は A. 1 です。
#【問題1041】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-VKcfjaFXRJGee8BeKlapEQ external_link
Cisco DNA CenterとvManageのノースバウンドAPIの特徴の1つは何ですか?
- A. XML形式のコンテンツを交換する。
- B. RESTful APIである。
- C. NETCONFプロトコルを実装している。
- D. デバイスに対して設定変更をプッシュする。
正解は B. RESTful APIである です。
これらのノースバウンドAPIは、REST(Representational State Transfer)アーキテクチャに基づいており、HTTPメソッド(GET、POST、PUT、DELETEなど)を使用して操作を実行します。また、データフォーマットとして主にJSONが使用されます。RESTful APIを採用することで、ネットワーク管理や自動化が容易になり、外部アプリケーションとの統合も可能になります1 external_link2 external_link4 external_link。
#【問題1042】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-w.Zx6WErQz.NmFlcZlcJtw external_link
図を参照してください。どのHTTPリクエストがCisco DNA Centerによって返されたREST APIレスポンスを生成しましたか?
- A. PUT /network-device?macAddress=ac:4a:56:6c:7c:00
- B. GET /network-device?macAddress=ac:4a:56:6c:7c:00
- C. fetch /network-device?macAddress=ac:4a:56:6c:7c:00
- D. POST /network-device?macAddress=ac:4a:56:6c:7c:00
このREST APIレスポンスは、HTTPリクエストがデバイス情報を取得するためのものであることを示しています。レスポンスには、MACアドレス(ac:4a:56:6c:7c:00)に関連するデバイスの詳細情報(例:family、role、hostnameなど)が含まれています。また、HTTPステータスコードが200であるため、リクエストは成功しています。
これに基づき、このレスポンスを生成したHTTPリクエストは次のとおりです:
B. GET /network-device?macAddress=ac:4a:56:6c:7c:00
理由: GETメソッドは、リソース(ここではデバイス情報)を取得するために使用されます。 レスポンス内容はデータの取得結果であり、更新や作成を行うPUTやPOSTではありません。 選択肢CのfetchはHTTPリクエストメソッドではないため該当しません。
#【問題1043】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-fI4laoY2TvqBcx_Alvq86Q external_link
どのJSONスクリプトが正しくフォーマットされていますか?
画像に示された4つのJSONスクリプトの中で、正しくフォーマットされているものは以下の通りです:
正しいJSONスクリプト
- C.
json
{
"river": [
{
"name": "Mississippi",
"state": "Louisiana",
"ranking": "13"
}
]
}
理由
- CはJSONの構文規則に従っています:
- JSONオブジェクトは波括弧 {} で囲まれています。
- プロパティ名は二重引用符 ” で囲まれています。
- 配列は角括弧 [] を使用しています。
- 値も適切にフォーマットされています(文字列は二重引用符で囲まれている)。
誤りのあるスクリプト
以下は誤りがある箇所を指摘します:
- A.
- JSONオブジェクト全体が角括弧 [] で囲まれているため、配列として扱われていますが、外部に波括弧 {} が必要です。
- B.
- 外側の角括弧 [] が余分です。JSONオブジェクトとして適切にフォーマットされていません。
- D.
- “name” の値が “File_4782 のように閉じる引用符が欠けています。また、値 “05007 ” の末尾に不要なスペースがあります。
#【問題1044】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-DoQnltVjRWuQUAf4Gq3Ozg external_link
どの構成が、クライアント「10.0.0.5」からのSSHアクセスを無制限に許可し、他のすべてのSSHクライアントからのアクセスを拒否するCoPP(Control Plane Policing)ポリシーを作成しますか?
選択肢の説明
- A:
- ACL (アクセスリスト)
- access-list 100 deny tcp host 10.0.0.5 any eq 22: クライアント「10.0.0.5」からのSSHトラフィックを拒否。
- access-list 100 permit tcp any any eq 22: 他のすべてのSSHトラフィックを許可。
- Policy Map
- class telnet_copp drop: 上記ACLに一致するトラフィックをドロップ。
- 結果: この構成は「10.0.0.5」からのSSHアクセスを拒否してしまうため、要件に合いません。
- B:
- ACL (アクセスリスト)
- access-list 100 permit tcp any any eq 22: すべてのSSHトラフィックを許可。
- access-list 100 deny tcp host 10.0.0.5 any eq 22: クライアント「10.0.0.5」からのSSHトラフィックを拒否。
- Policy Map
- police 8000: トラフィックをレート制限(8000bps)。
結果: 「10.0.0.5」からのSSHアクセスが拒否されるため、要件に合いません。
- C:
- ACL (アクセスリスト)
- access-list 100 permit tcp host 10.0.0.5 any eq 22: クライアント「10.0.0.5」からのSSHトラフィックを許可。
- access-list 100 deny tcp any any eq 22: 他のすべてのSSHトラフィックを拒否。
- Policy Map
- police 8000: トラフィックをレート制限(8000bps)。
結果: 「10.0.0.5」からのSSHアクセスが許可され、他は拒否されます。この構成が要件に合致します。
- D:
- ACL (アクセスリスト)
- access-list 100 permit tcp host 10.0.0.5 any eq 22: クライアント「10.0.0.5」からのSSHトラフィックを許可。
- access-list 100 deny tcp any any eq 22: 他のすべてのSSHトラフィックを拒否。
- Policy Map
- class telnet_copp drop: 上記ACLに一致するトラフィックをドロップ。
結果: 「10.0.0.5」のSSHアクセスもドロップされるため、要件に合いません。
正解: C の構成が正しいです。この構成では、「10.0.0.5」からのSSHアクセスが無制限に許可され、他のすべてのクライアントからのアクセスは拒否されます。
#【問題1045】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-goPhq6LXSOGJv.Mb0c0dXw external_link
MAB(MAC Authentication Bypass)が提供するアクセス制御機能はどれですか?
- A. simultaneous user and device authentication(ユーザーとデバイスの同時認証)
- B. allows devices to bypass authentication(デバイスが認証をバイパスすることを許可する)
- C. network access based on the physical address of a device(デバイスの物理アドレス(MACアドレス)に基づくネットワークアクセス)
- D. user access based on IP address(IPアドレスに基づくユーザーアクセス)
正解は C. network access based on the physical address of a device(デバイスの物理アドレスに基づくネットワークアクセス) です。MABは、デバイスのMACアドレス(物理アドレス)を使用して認証を行い、ネットワークアクセスを制御します1 external_link2 external_link3 external_link。
#【問題1046】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-ArEbA1sQSZamlUPf9rU73w external_link
Cisco DNA Center APIに認証後、後続のAPI呼び出しで認証済みセッションを識別するためにクライアントに提供されるものは何ですか?
- A. 認証トークン
- B. クライアントX.509証明書
- C. セッションクッキー
- D. ユーザー名とパスワード
Cisco DNA Center APIに認証後、後続のAPI呼び出しで認証済みセッションを識別するためにクライアントに提供されるものは以下の通りです:
A. 認証トークン (authentication token)
認証プロセスでは、クライアントはユーザー名とパスワードを使用してToken APIにリクエストを送信し、成功すると「認証トークン」が発行されます。このトークンは「X-Auth-Token」としてHTTPヘッダーに含められ、後続のすべてのAPI呼び出しで使用されます。このトークンは一時的なもので、通常1時間などの有効期限があります1 external_link24。
#【問題1047】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-2sR.lwDeTj2bhLnOCCfUAA external_link
提示された図を参照してください。ネットワークエンジニアは、ユーザーが設定モードに切り替えた際に通知を受け取る必要があります。SNMPトラップとクリティカルレベルのログメッセージを受け取るためには、どのスクリプトを適用すべきですか?
- A.
text
action 1.0 snmp-trap strdata "Configuration change alarm"
action 1.0 syslog priority critical msg "Configuration change alarm"
- B.
text
action 1.0 snmp-trap strdata "Configuration change alarm"
action 2.0 syslog msg "Configuration change alarm"
- C.
text
action 1.0 snmp-trap strdata "Configuration change alarm"
action 1.1 syslog priority critical msg "Configuration change alarm"
- D.
text
action 1.0 snmp-trap strdata "Configuration change critical alarm"
#【問題1048】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-3wkClihrTHeR6syDidbV.Q external_link
Cisco SD-Accessのコントロールプレーンはどのようにして従来のルーティング環境を簡素化するか?
- A. ルーティング隣接関係が不要になる。
- B. EID(エンドポイント識別子)とRLOC(ルーティングロケータ)の分離により、ルーティングテーブルのサイズが縮小される。
- C. ルーターはすべてのルートをマップサーバーに問い合わせる。
- D. 完全なルーティングテーブルが共有され、すべてのルーターがアンダーレイファブリックおよびオーバーレイ内のすべてのパスを認識することを保証する。
この質問に関連するCisco SD-Accessの特徴として、LISP(Location/Identifier Separation Protocol)を使用してEIDとRLOCを分離し、ルーティングテーブルサイズを削減する点が挙げられます4 external_link6 external_link。
Cisco SD-Accessのコントロールプレーンは、従来のルーティング環境を簡素化する方法として、EID(エンドポイント識別子)とRLOC(ルーティングロケータ)の分離を活用しています。これにより、ルーティングテーブルのサイズが縮小され、ネットワークの効率が向上します1 external_link8 external_link9 external_link。
正解:B. EIDとRLOCの分離により、ルーティングテーブルのサイズが縮小される。
#【問題1049】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-lPjCl74ER2egJc2Txo8YWA external_link
Cisco DNA Centerで複数のテンプレートをグループ化して連続して実行する場合、どのテンプレートが使用されますか?
- A. プロジェクト
- B. レギュラー
- C. コンフィギュレーション
- D. コンポジット
正解:D. コンポジット
理由:Cisco DNA Centerでは、複数のテンプレートを1つの「コンポジットテンプレート」にまとめて、順番に実行することが可能です。この「コンポジットテンプレート」では、個々のテンプレートを特定の順序でデバイスにデプロイするよう指定できます1 external_link2 external_link7 external_link。
Cisco DNA Centerで複数のテンプレートをグループ化して連続して実行する場合に使用されるテンプレートは「複合テンプレート」です。
解説:
複合テンプレート(Composite Template)は、2つ以上の通常のテンプレートを1つのシーケンスにまとめたものです。この機能を利用することで、各テンプレートが指定された順序でデバイスに適用されます。これにより、複数の設定を効率的かつ一貫性を持ってデプロイすることが可能になります1 external_link3 external_link9 external_link。
主なポイント:
- 通常のテンプレートは単一の設定を定義しますが、複合テンプレートはそれらを組み合わせて実行します。
- 複合テンプレートを作成する際には、各テンプレートの実行順序を指定できます。
- 複合テンプレートに追加できるのは「コミット済み」のテンプレートのみです1 external_link3 external_link。
この仕組みにより、大規模なネットワーク設定や複雑なデプロイメントが効率的に管理されます。
#【問題1050】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-pEVWjTFxQPGYi.ehNml3kw external_link
クライアントが認証を必要とし、暗号化なしでも機能できる方法はどれですか?
- A. WEP
- B. PSK
- C. open
- D. WebAuth
クライアントが認証を必要とし、暗号化なしでも機能できる方法は D. WebAuth です。
WebAuth(Web Authentication)は、クライアントが認証を行う仕組みを持ちながら、通信自体の暗号化が必須ではない場合があります。たとえば、WebAuthはHTTP(暗号化されていない通信)上でも動作可能ですが、セキュリティを向上させるためにHTTPS(暗号化通信)での使用が推奨されます1 external_link3 external_link6 external_link。
#【問題1051】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-u1H_Vx8NRmKmavJX4orw5w external_link
エンジニアは、Cisco 5520 WLC(ワイヤレスLANコントローラ)でローカルWeb認証の詳細を更新する必要があります。エンジニアは、Web認証用に構成された1つのアクティブなSSIDを持ち、非ルーティングIPアドレスで仮想インターフェイスを更新する計画です。エンジニアが適用すべきコマンドはどれですか?
- A. config wlan create wlan_idname
- B. config interface address virtual 1.1.1.1
- C. config interface address dynamic-interface virtual 192.0.2.1
- D. config interface address virtual 192.0.2.1
エンジニアがCisco 5520 WLCでローカルWeb認証の詳細を更新する必要がある場合、以下のシナリオが想定されています:
- Web認証用に構成された1つのアクティブSSIDが存在。
- 仮想インターフェイスを非ルーティングIPアドレスで更新する計画。
この場合、エンジニアが適用すべきコマンドは次の通りです:
D. config interface address virtual 192.0.2.1
理由
- 仮想インターフェイスのIPアドレスには、ネットワーク内で使用されていない非ルーティングIPアドレス(例: 192.0.2.1)が必要です1 external_link3 external_link7 external_link。
- この設定は、Web認証プロセスでクライアントがリダイレクトされる仮想ゲートウェイIPとして機能します5 external_link9 external_link。
その他の選択肢は以下の理由で不適切です:
- A: config wlan create はSSIDを作成するコマンドであり、仮想インターフェイス設定とは無関係。
- B: config interface address virtual 1.1.1.1 は仮想インターフェイスにIPを設定しますが、1.1.1.1は一般的に非推奨(パブリックIPと競合する可能性あり)。
- C: config interface address dynamic-interface は動的インターフェイス用であり、仮想インターフェイスには適用されません。
したがって、正しいコマンドは D です。
#【問題1052】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-nifan-yi-si-00FccGvpRnC85ib0HRVYTQ external_link
図を参照してください。このPythonスクリプトが実行されると、何が達成されますか?
- A. devices.txt ファイル内でループ処理されるすべてのデバイスが、親辞書に追加されるリストに格納されます。
- B. devices.txt ファイル内でループ処理されるすべてのデバイスが、単一の辞書に格納され、親リストに追加されます。
- C. devices.txt ファイル内でループ処理される各デバイスが、それぞれ独自のリストに格納され、親辞書に追加されます。
- D. devices.txt ファイル内でループ処理される各デバイスが、それぞれ独自の辞書に格納され、親リストに追加されます。
このPythonスクリプトが実行されると、以下の処理が行われます:
- devices.txtファイルの各行を読み取る
ファイル内の各行がループで処理されます。 - カンマ区切りで分割
各行の内容をカンマ(,)で分割し、リスト(device_info_list)に格納します。 - 辞書(device_info)を作成
分割されたリストの各要素をキーと値のペアとして辞書に格納します:- name: デバイス名
- os-type: OSの種類
- ip: IPアドレス
- username: ユーザー名
- password: パスワード
- 辞書をリストに追加
作成した辞書(device_info)をリスト(devices)に追加します。 - 最終的な出力
処理が完了すると、すべてのデバイス情報が辞書形式で格納されたリスト(devices)が出力されます。
結果として達成されること:
各デバイスが独自の辞書に格納され、それが親リストに追加されます。
これに基づき、選択肢Dが正解です。
#【問題1053】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-xP8z2VjWQWSa7d5Uxthe2g external_link
図を参照してください。なぜOSPFはR1とR2の間で隣接関係を確立できないのでしょうか?
- A. 認証の不一致
- B. インターフェースMTUの不一致
- C. タイマーの不一致
- D. エリアの不一致
この図とログメッセージから、OSPFが隣接関係を確立できない理由を分析すると、「EXSTART」状態で再送が多すぎることが原因で「DOWN」状態に戻っています。この問題は通常、インターフェースMTUの不一致によって発生します。
OSPFはデータベース記述(DBD)パケットの交換中にMTUサイズをチェックします。R1とR2のMTUが一致していない場合、DBDパケットの交換が失敗し、隣接関係が確立できません。この動作はログメッセージ「Neighbor Down: Too many retransmissions」からも確認できます。
したがって、正解は B. インターフェースMTUの不一致 です。
#【シミュレーション問題 1054】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-tCgtbGqmQ9WpMzRKrPXJ.Q external_link
タスク1: SW20でRapid PVST+を設定する
SW20でRapid PVST+を有効化するには、以下のコマンドを実行してください:
text
SW20(config)# spanning-tree mode rapid-pvst
これにより、スイッチがRapid PVST+モードで動作するようになります。
タスク2: SW20とSW30間のトランク問題のトラブルシュート
- インターフェース設定の確認
e0/2が正しくトランクモードで設定されているか確認します。以下を実行してください:
text
SW20(config)# interface e0/2
SW20(config-if)# switchport mode trunk
SW20(config-if)# switchport trunk allowed vlan 500
- インターフェースが有効か確認
e0/2がアップ状態であることを確認します:
text
SW20# show interface e0/2
- トランクの問題を確認・修正
VLAN 500がトランク上で許可されているか確認し、不足している場合は追加します:
text
SW20# show interfaces trunk
SW20# show running-config interface e0/2
SW20(config)# interface e0/2
SW20(config-if)# switchport trunk allowed vlan add 500
これにより、PC3がPC1(10.10.100.10)にpingできるはずです。
タスク3: SW10とSW20間のLACPポートチャネル問題のトラブルシュート
- LACP設定の確認
インターフェースe0/2とe0/3がLACPに正しく設定されているか確認し、必要に応じて以下を実行します:
text
SW20(config)# interface range e0/2 - 3
SW20(config-if-range)# channel-group 1 mode active
- ポートチャネル設定の確認
ポートチャネルが正しく構成されているか確認します:
text
SW20# show etherchannel summary
- トランクをアクティブなVLANに制限
ポートチャネル1でVLAN 500のみ許可するよう設定します:
text
SW20(config)# interface port-channel 1
SW20(config-if)# switchport mode trunk
SW20(config-if)# switchport trunk allowed vlan 500
- 接続性の確認
最後に、PC3からPC2(10.10.100.20)およびPC1(10.10.100.10)へのpingをテストして接続性を確認します:
text
SW20# ping 10.10.100.20
SW20# ping 10.10.100.10
注意事項
- トランク上のトラフィックはVLAN 500に限定されています。
- 全ての変更はSW20上でのみ実施してください。他のスイッチ(SW10やSW30)へのアクセスは不要です。
以上の手順で問題が解決するはずです。
#【問題1055】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-v1QX0PABSJiUY2vpjWlpfA external_link
Layer 3 ローミングの特徴はどれですか?
- A. 異なる Layer 3 ネットワークおよび異なるモビリティグループに接続されたアクセスポイント(AP)間でシームレスなローミングを提供します。
- B. SSO(ステートフル・スイッチオーバー)を実行するコントローラーでのみサポートされます。
- C. クライアントがAP間をローミングする際に、新しいIPアドレスを取得する必要があります。
- D. 異なる Layer 3 ネットワーク内のAP間で、同じモビリティグループ内でシームレスなクライアントローミングを提供します。
レイヤ3ローミングの特徴について、正しい回答は以下の通りです:
D. 異なる Layer 3 ネットワーク内のAP間で、同じモビリティグループ内でシームレスなクライアントローミングを提供します。
理由
レイヤ3ローミングは、異なるサブネット(Layer 3 ネットワーク)に属するアクセスポイント(AP)間でクライアントが移動する際に、通信を中断することなく接続を維持する技術です。この場合、同じモビリティグループ内であれば、元のIPアドレスを保持しながらシームレスなローミングが可能です。これには、モビリティトンネルやアンカーコントローラーといった技術が利用されます1 external_link4 external_link9 external_link。
一方で、異なるモビリティグループ間ではIPアドレスの変更が必要になる場合があり、完全なシームレス性は保証されません1 external_link4 external_link。
#【問題1056】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-iFuLFGVMSL.B12g5GLXTDQ external_link
管理者は、ルーターのユーザー名とパスワードデータベースを使用して認証を行うように、Router XでTelnetアクセスを有効にする必要があります。どの設定を適用すべきですか?
- A.
RouterX(config)# line aux 0
RouterX(config-line)# password cisco
RouterX(config-line)# login
- B.
RouterX(config)# aaa new-model
RouterX(config)# aaa authentication login auth-list local
- C.
RouterX(config)# line vty 0 4
RouterX(config-line)# login
RouterX(config-line)# end
- D.
RouterX(config)# line vty 0 4
RouterX(config-line)# login local
RouterX(config-line)# end
正解は D です。
理由: Telnetアクセスでルーターのユーザー名とパスワードデータベースを使用して認証を行うには、login local コマンドを使用する必要があります。このコマンドは、ローカルデータベース(ルーターに設定されたユーザー名とパスワード)を使って認証を行うよう指定します。
選択肢Dの設定内容は以下の通りです:
text
RouterX(config)# line vty 0 4
RouterX(config-line)# login local
RouterX(config-line)# end
この設定により、VTY(仮想端末ライン)0から4までのTelnetアクセスでローカル認証が有効になります。
他の選択肢が不適切な理由は以下の通りです:
- A: line aux はAuxiliaryポート用であり、Telnetアクセスには関係がありません。
- B: AAA(認証、承認、課金)の設定ですが、適切な適用手順やリスト指定が不足しています。
- C: login コマンドは有効ですが、ローカルデータベースを使用しないため、ユーザー名とパスワード認証には不十分です。
そのため、正しい設定は D となります。
#【問題1057】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-tE6DFeOdQlSm.QFliAKzuA external_link
どの設定がNETCONFをSSHv2経由でデバイスを設定できるようにするか?
以下は「どの設定がNETCONFをSSHv2経由でデバイスを設定できるようにするか」という質問に関連する内容です。以下の設定例について日本語訳を示します。
Aの設定
text
hostname Device
!
username cisco1 privilege 15 password 0 cisco1
!
ip domain-name cisco.com
crypto key generate rsa modulus 2048
ip ssh version 2
!
netconf ssh
!
line vty 0 15
login local
日本語訳:
- ホスト名: Device
- ユーザー名「cisco1」を特権レベル15で作成し、パスワード「cisco1」を設定。
- ドメイン名を「cisco.com」に設定。
- RSA鍵を2048ビットで生成。
- SSHバージョン2を有効化。
- NETCONF over SSHを有効化。
- VTYライン(0~15)でローカル認証を使用。
Bの設定
text
hostname Device
!
aaa new-model
!
username cisco privilege 15 password cisco
!
ip domain-name cisco.com
crypto key generate rsa modulus 2048
ip ssh version 2
!
aaa authentication login default local
aaa authorization exec default local
!
netconf-yang
netconf ssh
日本語訳:
- ホスト名: Device
- AAA(認証、認可、アカウンティング)を新しいモデルに切り替え。
- ユーザー名「cisco」を特権レベル15で作成し、パスワード「cisco」を設定。
- ドメイン名を「cisco.com」に設定。
- RSA鍵を2048ビットで生成。
- SSHバージョン2を有効化。
- デフォルトのログイン認証と実行権限認可にローカルユーザーを使用。
- NETCONF over SSHおよびNETCONF-YANGを有効化。
Cの設定
text
hostname Device
!
username admin password 0 admin
!
ip domain-name cisco.com
crypto key generate rsa modulus 2048
ip ssh version 2
!
netconf-yang
!
line vty 0 15
login local
日本語訳:
- ホスト名: Device
- ユーザー名「admin」を作成し、パスワード「admin」を設定(特権レベル指定なし)。
- ドメイン名を「cisco.com」に設定。
- RSA鍵を2048ビットで生成。
- SSHバージョン2を有効化。
- NETCONF-YANGを有効化(NETCONF over SSHは明示的に記載なし)。
- VTYライン(0~15)でローカル認証を使用。
Dの設定
text
hostname Device
!
aaa new-model
!
username admin privilege 15 password 0 admin
!
ip domain-name cisco.com
crypto key generate rsa modulus 2048
ip ssh version 2
!
netconf-yang
日本語訳:
- ホスト名: Device
- AAA(認証、認可、アカウンティング)を新しいモデルに切り替え。
- ユーザー名「admin」を特権レベル15で作成し、パスワード「admin」を設定。
- ドメイン名を「cisco.com」に設定。
- RSA鍵を2048ビットで生成。
- SSHバージョン2を有効化。
- NETCONF-YANGを有効化(NETCONF over SSHは明示的に記載なし)。
どの設定がNETCONF over SSHv2を有効にするか?
正しい答えはBです。この設定では、NETCONF over SSHとNETCONF-YANGが明示的に有効化されており、AAA構成も適切に行われています。他の選択肢では、必要な要素が欠けているか不完全です。
#【シミュレーション問題 1058】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-Qyq.gUJLQfeu4zgm_U7iEw external_link
タスク
以下の結果を達成するために、トポロジに基づいてR1を設定してください:
- Loopback 0をルーターIDとして使用してeBGPを設定してください。この際、address-familyコマンドは使用しないでください。
- R1のLoopback 100およびLoopback 200ネットワークをAS200およびAS300にアドバタイズしてください。
このタスクでは、BGPの基本設定と、Loopbackインターフェースを利用したeBGPピアリングの構成が求められています。
まず、show ip int briefコマンドを使用してLoopback100およびLoopback200のIPアドレスを確認します。ここでは、Loopback100のIPアドレスが100.100.100.1、Loopback200のIPアドレスが200.200.200.1と仮定します。
その後、以下の設定をR1に適用します:
text
router bgp 100
router-id Loopback0
neighbor 209.165.200.229 remote-as 200
neighbor 209.165.200.230 remote-as 300
network 100.100.100.1 mask 255.255.255.255
network 200.200.200.1 mask 255.255.255.255
設定内容の説明:
- router bgp 100
R1はAS番号100に属しているため、BGPプロセスをAS100として開始します。 - router-id Loopback0
BGPルーターIDとしてLoopback0インターフェースを指定しています。 - neighborコマンド
- 209.165.200.229 remote-as 200: AS200(R2)とのピアリングを設定。
- 209.165.200.230 remote-as 300: AS300(R3)とのピアリングを設定。
- networkコマンド
- network 100.100.100.1 mask 255.255.255.255: Loopback100ネットワーク(/32)をBGPでアドバタイズ。
- network 200.200.200.1 mask 255.255.255.255: Loopback200ネットワーク(/32)をBGPでアドバタイズ。
この設定により、R1はAS200およびAS300に対してLoopback100およびLoopback200のネットワークを正常にアドバタイズできます。
#【問題1059】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-ah.oL6vhQlmO7Vj42Mnupw external_link
図を参照してください。エンジニアは、1つのグローバルアドレスを使用して複数のローカルアドレスにインターネットアクセスを提供するために、PAT(ポートアドレス変換)を構成する必要があります。構成を完成させるコマンドセットはどれですか?
- A. RouterA(config)# ip nat inside source static 172.16.1.1 172.16.1.2
- B. RouterA(config)# ip nat inside source list 1 pool cisco
- C. RouterA(config)# ip nat inside source static 172.16.1.1 193.64.64.1
- D. RouterA(config)# ip nat inside source list 1 pool cisco overload
正しい回答は以下の通りです:
D. RouterA(config)# ip nat inside source list 1 pool cisco overload
理由
- **PAT(Port Address Translation、または NAT Overload)**は、1つのグローバルIPアドレスを使用して複数のローカルIPアドレスをインターネットに接続させるために使用されます。これにより、異なるポート番号を使用して各セッションを識別します2 external_link7 external_link9 external_link。
- 選択肢Dでは、overloadキーワードが含まれており、これがPATを有効化するために必要です3 external_link6 external_link10 external_link。
- 図では、ip nat pool ciscoコマンドでグローバルアドレス範囲(193.64.64.1~193.64.64.15)が定義されています。このプールを使用してNAT変換が行われます 。
- また、access-list 1で指定されたローカルネットワーク(172.16.1.0/24)がNAT変換対象として設定されていることも確認できます。
他の選択肢について
- A: 静的NATの設定であり、単一のローカルIPアドレスを別のIPアドレスにマッピングします。PATには適していません。
- B: overloadキーワードがないため、NATプール内のIPアドレスが不足すると通信が失敗します。
- C: 静的NATで特定のローカルIP(172.16.1.1)をグローバルIP(193.64.64.1)にマッピングする設定であり、複数ユーザー向けではありません。
したがって、複数の内部ホストが同時にインターネットアクセスを共有するためには、選択肢Dが最適です。
#【問題1060】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-fMgKLxiLRqyNYkoaEVqhxg external_link
ネットワークエンジニアはルーターのVTYラインを以下の要件を満たすように設定する必要があります:
- リモートアクセスは、利用可能なすべてのプロトコルで許可されるべきです。
- デバイス認証にはパスワードのみが必要です。
- すべてのアイドル状態のEXECセッションは60分で終了する必要があります。
どの設定を適用すべきですか?
- A.
text
line vty 0 15
password Cisco123
transport input ssh
exec-timeout 60
- B.
text
line vty 0 15
login
password Cisco123
transport input all
absolute-timeout 60
- C.
text
line vty 0 15
password Cisco123
transport input all
exec-timeout 60
- D.
text
line vty 0 15
transport input telnet ssh rlogin
login local
absolute-timeout 60
正しい設定は C です。
理由:
- 「リモートアクセスは利用可能なすべてのプロトコルで許可されるべき」 → transport input all により、すべてのプロトコルが許可されます。
- 「デバイス認証にはパスワードのみが必要」 → password Cisco123 と設定されており、追加の認証方法(例: ローカルユーザー認証)は使用されていません。
- 「すべてのアイドル状態のEXECセッションは60分で終了する必要がある」 → exec-timeout 60 により、アイドル状態が60分で終了します。
他の選択肢が不適切な理由:
- A: transport input ssh のみで、すべてのプロトコルを許可していません。
- B: absolute-timeout はセッション全体の終了時間を設定するもので、アイドル状態のタイムアウトではありません。
- D: login local が指定されており、ローカルユーザー認証が必要となるため、「パスワードのみ」という要件を満たしていません。
したがって、最適な設定は C です。
#【問題1061】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-acjFdzgKQdmKf1zqk.yT8A external_link
Wi-Fiチャネルの特徴はどれですか?
- A. 2.4GHz帯には24の非重複チャネルがある。
- B. 同じWi-Fiチャネルに接続するデバイスは同じコリジョンドメインに属する。
- C. Wi-Fiチャネルは30MHz間隔で配置されている。
- D. 5GHz帯はWi-Fiクライアント向けに11の異なるチャネルを提供している。
正しい回答は B. 同じWi-Fiチャネルに接続するデバイスは同じコリジョンドメインに属する。 です。
解説:
- A: 誤り。2.4GHz帯には通常、3つの非重複チャネル(1, 6, 11)が存在します。24ではありません。
- B: 正しい。同じWi-Fiチャネルを使用するデバイスは、同じコリジョンドメインに属し、データ送信時に衝突が発生する可能性があります。
- C: 誤り。Wi-Fiチャネルの間隔は2.4GHz帯で5MHz、5GHz帯で20MHzまたは40MHzが一般的です。30MHz間隔ではありません。
- D: 誤り。5GHz帯では地域によりますが、通常20以上のチャネルが利用可能です(11ではありません)。
#【問題1062】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-zumSkFoKT2ug5GU.XkxCrg external_link
Cisco SD-WANファブリックにおいて、vManageが担当する機能はどれですか?
- A. ノードとのIPsecトンネルを確立する。
- B. WAN Edge、vSmart、およびvBondのリモートソフトウェアアップグレードを実行する。
- C. データ転送を管理するポリシーを配布する。
- D. リンクおよびノードの稼働状況をテストするためにBFDセッションを確立する。
Cisco SD-WANファブリックにおいて、vManageが担当する機能は以下の通りです。
正解: B. WAN Edge、vSmart、およびvBondのリモートソフトウェアアップグレードを実行する。
解説:
vManageは、Cisco SD-WANのマネジメントプレーンを担うコンポーネントであり、以下のような役割を果たします:
- 一元管理: GUIやAPIを通じて、SD-WAN全体の設定変更や状態確認を行います5 external_link8 external_link10 external_link。
- ソフトウェアアップグレード: WAN Edge、vSmart、vBondなどのデバイスに対するリモートでのソフトウェアアップグレードを実施します1 external_link4 external_link10 external_link。
- 監視と可視化: ネットワーク状況やコンポーネントのパフォーマンスをリアルタイムで監視し、問題の早期発見と解決を支援します2 external_link6 external_link10 external_link。
これに対して、他の選択肢は以下の通りです:
- A. IPsecトンネルの確立: これは主にデータプレーンを担当するvEdge/cEdgeが行います5 external_link10 external_link。
- C. ポリシーの配布: これはコントロールプレーンを担当するvSmartが担います4 external_link7 external_link10 external_link。
- D. BFDセッションの確立: BFDセッションはリンクやノードの稼働状況確認に使用されますが、これもデータプレーン側の役割です5 external_link10 external_link。
したがって、vManageは主に管理・監視・アップグレードなどの管理プレーン機能を提供するコンポーネントです。
#【シミュレーション問題 1063】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-mO3z2E9wS5qn8crBmk3njg external_link
OSPFはR20を除くすべてのデバイスで事前設定されています。R20を設定して以下のタスクを完了してください。
タスク1:
トポロジに基づいて以下の要件でOSPFを設定してください:
- プロセスIDとして「10」を使用すること。
- Router IDにはLoopback1を使用すること。
- すべてのネットワークをOSPFにアドバタイズすること。
- このタスクを達成するために、OSPFプロセス内でnetworkステートメントを使用してください。
タスク2:
- Area 40に対して/20のサマリールートを設定してください。
- Area 0にはType 3 LSAのみをアドバタイズしてください。
以下は、提示された設定内容を日本語で説明したものです。
OSPF設定の概要
- OSPFプロセスの作成とRouter IDの設定
- OSPFプロセスIDとして「10」を使用しています。
- router-id Loopback1 コマンドにより、Router IDとしてLoopback1インターフェースが指定されています。
- ネットワークのアドバタイズ
- 次のネットワークがOSPFにアドバタイズされています:
- 10.20.30.0/24 → Area 0
- 10.10.30.0/24 → Area 40
- 10.10.20.0/24 → Area 40
- 各ネットワークは、対応するエリア(Area 0またはArea 40)に関連付けられています。
- 次のネットワークがOSPFにアドバタイズされています:
- サマリールートの設定
- Area 40に対して、area 40 range 10.40.0.0 255.255.240.0 コマンドを使用して、/20のサマリールートが設定されています。
- この設定により、Area 40内の詳細ルートが集約され、Area 0にはType 3 LSA(サマリーLSA)のみがアドバタイズされます。
設定内容(日本語解説付き)
router ospf 10
router-id Loopback1
network 10.20.30.0 0.0.0.255 area 0 ! Area 0にネットワーク10.20.30.0/24をアドバタイズ
network 10.10.30.0 0.0.0.255 area 40 ! Area 40にネットワーク10.10.30.0/24をアドバタイズ
network 10.10.20.0 0.0.0.255 area 40 ! Area 40にネットワーク10.10.20.0/24をアドバタイズ
area 40 range 10.40.0.0 255.255.240.0 ! Area 40内で/20のサマリールートを作成
!
#【問題1064】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-LtF98p_sRrOrRcsg0QGH.w external_link
どのJSONスクリプトが適切にフォーマットされていますか?
以下は、各JSONスクリプトの適切性についての日本語での説明です。
A.
[
"Plates": {
[
"use":"salad",
"size":"small",
"shape":"round"
]
}
]
- 問題点: JSONの構文が正しくありません。
- 配列 ([ ]) 内にオブジェクトを記述する際、キーと値のペア(例: “Plates”: {})は配列ではなくオブジェクトとして扱う必要があります。
- また、”Plates” の値が配列である場合、その中にオブジェクトを正しい形式で記述する必要があります。
- 修正例:
{
"Plates": [
{
"use": "salad",
"size": "small",
"shape": "round"
}
]
}
B.
["Auto": {
"maker": "Plymouth",
"color": "green",
"year": "1970",
}]
- 問題点: JSONの構文が正しくありません。
- 配列 ([ ]) 内にキーと値のペア(例: “Auto”: {})を直接記述することはできません。配列はオブジェクトや値のみを含むべきです。
- 修正例:
{
"Auto": {
"maker": "Plymouth",
"color": "green",
"year": "1970"
}
}
C.
{
"furniture": [
{
"type": "Sofa",
"material": "cloth",
"color": "blue"
}
]
}
- 適切性: このJSONスクリプトは正しくフォーマットされています。
- 配列 ([ ]) 内にオブジェクトが適切に記述されており、JSON構文にエラーはありません。
D.
["Lodging":
{
"type": motel,
"location": Main Street,
"contact": 348-059-6776
}
]
- 問題点: JSONの構文が正しくありません。
- 値(例: motel, Main Street, 348-059-6776)はすべて文字列として扱う場合、ダブルクォート (“) で囲む必要があります。
- また、配列 ([ ]) 内にキーと値のペアを直接記述することはできません。
- 修正例:
{
"Lodging": {
"type": "motel",
"location": "Main Street",
"contact": "348-059-6776"
}
}
#【問題1065】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-ZduQwNspQVWKXihDP8YAwg external_link
マルチレイヤーLANネットワーク設計におけるMACsecの利点は何ですか?
- A. LAN内のホスト間のアプリケーションフローをリモート宛先まで暗号化できる。
- B. スイッチ間のレイヤー2トランクリンクを保護できる。
- C. MACsecがスイッチポートで有効になっている場合、IEEE 802.1Xを実行する必要がない。
- D. スイッチ間のレイヤー3リンクを保護できる。
正解:B. スイッチ間のレイヤー2トランクリンクを保護できる。
MACsec(Media Access Control Security)はOSIモデルのレイヤー2(データリンク層)で動作し、Ethernetリンク間の通信を暗号化することでセキュリティを提供します。このため、スイッチ間のトランクリンク(レイヤー2リンク)を保護することが可能です1 external_link2 external_link4 external_link。
#【シミュレーション問題 1066】edit_square
https://www.perplexity.ai/search/yi-xia-wori-ben-yu-fan-yi-site-mMwORubGSbi2SZUGi4u2lQ external_link
タスク
ネットワーク運用チームは、新しいサイト向けにネットワークデバイスの設定を開始しました。R10とR20は、事前にCORP VRF(仮想ルーティングおよび転送)が設定されています。また、R10はR20とのネットワーク接続が確立されています。以下の目標を達成するために設定を完了してください:
- Tunnel0を使用してR10とR20間でCORP VRFを拡張する
- 事前構成されたプロファイルを使用してTunnel0を保護する
以下は、与えられた設定とネットワークトポロジーに基づく日本語での説明です。
目標
R10とR20間でCORP VRFをTunnel0を用いて拡張する
GREトンネル(Tunnel0)を構成し、CORP VRFをトンネル経由で通信可能にします。 Tunnel0を事前構成されたIPsecプロファイルで保護する トンネル通信のセキュリティを確保するため、myprofileというIPsecプロファイルを適用します。
設定内容
R10の設定
text
interface Tunnel0
ip vrf forwarding CORP
ip address 10.100.100.1 255.255.255.252
ip tunnel source e0/1
ip tunnel destination 10.10.2.1
ip tunnel mode gre
tunnel protection ipsec profile myprofile
R20の設定
text
interface Tunnel0
ip vrf forwarding CORP
ip address 10.100.100.2 255.255.255.252
ip tunnel source e0/1
ip tunnel destination 10.10.1.1
ip tunnel mode gre
tunnel protection ipsec profile myprofile
トポロジーの詳細
ネットワーク構成:
- R10とR20はISPルータを介して接続されています。
- GREトンネル(Tunnel0)は、R10のe0/1インターフェースからR20のe0/1インターフェースまで構築されます。
- トンネル内のIPアドレス範囲は10.100.100.0/30です。
- VRFとサブネット:
- R10はVLAN 100(サブネット: 10.100.1.0/24, ゲートウェイ: 10.100.1.1)に属しています。
- R20はVLAN 101(サブネット: 10.101.2.0/24, ゲートウェイ: 10.101.2.1)に属しています。
注意点
トンネル保護:
- tunnel protection ipsec profile myprofileコマンドにより、GREトンネルがIPsec暗号化で保護されます。
- この設定により、データ通信が安全に行われます。
接続確認:
トンネルが正常に確立されているかどうかは、以下のコマンドで確認できます。
text
show crypto ipsec sa
show interfaces Tunnel0
ルーティングの設定(必要に応じて追加):
R10とR20間で、相手側サブネットへの静的ルートを設定することで通信を可能にします。
text
ip route vrf CORP 10.101.2.0 255.255.255.0 Tunnel0 (R10側)
ip route vrf CORP 10.100.1.0 255.255.255.0 Tunnel0 (R20側)
この設定により、R10とR20間でCORP VRFが拡張され、安全な通信が可能になります。
No Responses