kz5835さんの助け合いフォーラム投稿一覧
この問題の解説で
「指定したアドレスがどのインターフェースにも設定されていない」
が正解とされていますが、私のGNS3上の環境では
この場合、以下の様に、tunnel interfaceがup/upになります。
(GNS3でのログここから)
R3#show running-config interface tunnel 0
---一部省略---
!
interface Tunnel0
ip address 10.1.12.2 255.255.255.0
tunnel source 4.4.4.4
tunnel destination 192.0.2.1
end
R3#
R3#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.51.100.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
FastEthernet1/0 unassigned YES unset administratively down down
FastEthernet1/1 unassigned YES unset administratively down down
Tunnel0 10.1.12.2 YES manual up up
R3#
R3#show version
Cisco IOS Software, 7200 Software (C7200-ADVENTERPRISEK9-M), Version 15.2(4)M11, RELEASE SOFTWARE (fc2)
---以下、省略----
(GNS3でのログここまで)
上記の設定状態で、ルータから、設定したtunnel source(4.4.4.4)での
GRE packetの送出も可能です。
上記からは、本問題の設問が誤っており、選択すべき選択肢を3つとし
「指定したアドレスがどのインターフェースにも設定されていない」
を誤答として訂正すべきかと思われますが、いかがでしょうか。
他のIOSバージョンでは、設問/解説通りの動作であるといった場合には
その旨を教えて下さい。
宜しくお願いします。
この問題の解説の最初の【設定変更前】の構成について教えて下さい。
この構成は、Fa0/0間のOSPF経路が通常使用経路でそのバックアップ
がTu0間のOSPF経路の形になっている様に見えます。
しかし、なんらかの原因でFa0/0間のOSPFがダウンすると、Tu0/0間で
本問題解説の【設定変更後】と同じ状態になり、再帰ルーティングで
Tu0/0間OSPFがdown/upを繰り返し、通信不可になる様に思われます。
つまり、バックアップ経路の意味はない様に見えます。
上記の様に考えますと、【設定変更前】の構成は、この設問のための
特殊な構成であり、実際に活用する場面はないと感じられたのですが
その様な理解で正しいでしょうか。
もし、【設定変更前】の構成の実際の活用ケースをご存じのかたが
おられたら、教えて下さい。
宜しくお願いします。
この問題の問題文で、Routerには質問の挙動に関する設定がなされているという記述がないので、その様な設定がなされて
いないことが前提になると思われます。
上記前提にたった場合、Routerはデフォルトでは受信したCoS値を保存せず、そのパケットを出力する際には
CoS値=0で送出する認識なのですが、正しいでしょうか。
上記が正しい場合ですが、この問題で、RouterがCoS値を保存する前提とされており、正解は「【3】CoS値=5」とされている
のは、奇妙な印象を受けます。
これは、cisco社のいずれかの公開ページで、この問題の状況でRouterがCoS値を保存することを記載しているために
この様な設問/正解にしたと推測されるでしょうか。
その場合、その情報が記載された公開ページのURLなどをご存じでしょうか。
すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。
この問題の選択肢
「接続モードで、新規の無線LANクライアントの認証を行う」
は、前半部分の「接続モードで」の部分がスタンドアロンモードである
ため、誤りであると解説されています。
これは、後半部分の「新規の無線LANクライアントの認証を行う」
は正しく、FlexConnectモードでスタンドアロンモードの場合でも
新規無線LANクライアント認証/接続が可能ということも意味する
でしょうか。
すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。
REST APIで、(HTTPSではなく)HTTPを使用している場合に
(A)クライアントからサーバへのリクエスト
(B)サーバからクライアントへの応答(トークン)
とすると、リクエストにタイムスタンプを付加することで、上記(2)は、攻撃者が(A)の内容をコピーして再利用する攻撃は防げるものの
(B)を盗聴してトークンを入手し、それをコピーして利用する攻撃は、防げないとの理解であっているでしょうか。
もし、上記が正しいとすると、攻撃者が盗聴に成功している状態において、(A)、(B)の両方が盗聴されている場合には
リクエストへのタイムスタンプ付加は効果がなく、攻撃者に(A)だけを盗聴されている場合のみ、効果があるとの理解で
あっているでしょうか。
すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。
上記問題の解説は、HTTPの例となっています。
HTTPSを使用する場合には、HTTPSの機能でリプレイ攻撃ができないので、タイムスタンプを付加する
必要はないとの理解であっているでしょうか。
すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。
上記問題の正答の選択肢「リクエストで指定するURIの構文が間違っている」の細部について、質問させてください。
直感的にはURIが誤っていると、存在しないリソースを指すことになるので、該当するHTTP応答のステータスコードは
404になる様に思われます。
これを考慮にいれますと、上記選択肢の「URIの構文が間違っている」とは、GETのリクエストラインの?以降のクエリ部分
が誤っているという意味であり、URI誤りで400になるのはGETのリクエストラインでのクエリ部分誤りの場合のみで
その他の場合(GETの?より前の部分や他のメソッドでのURI誤り)の場合には、404になるとの理解であっているでしょうか。
すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。
問題文中のPythonコードに以下の記述があります。
「stdin, stdout, stderr = client.exec_command('show interface vlan 1')」
この行の意味は、client.exec_command()の関数を実行した戻り値の内容が
正常かエラーかを自動で判断して、標準出力か、標準エラー出力の該当する方に
出力するという意味でしょうか。
上記ですと、「stdin」の意味がわからないのですが、「stdin, stdout, stderr =」は
常に、stdin、stdout、stderrの3つのセットで記載するルールなのでしょうか。
ご存じのかたがおられたら教えて下さい。
宜しくお願いします。
他の問題のxmlなどで、例えば、以下の様な内容のxmlがあります。
(<>を[ ]に変更して記載します。)
□[edit-config]
□□[target]
□□□□[runnning/] <---(*)
□□[/target]
--- 省略 -----
(*)部分では、終了タグが省略されている/省略できていることにはならないでしょうか。
外見上は、上記は終了タグの省略の様に見えますので、以下の回答の選択肢
(1)終了タグを省略できる
(2)開始タグと終了タグを対応させる必要がある
を比較しますと、誤答とされている(1)は正答であり、むしろ(2)の方が誤答の様にも感じられますが、どの様な定義/理由から(1)が誤答、(2)が正答になるでしょうか。
すみませんが、ご存じの方がいらしたら、教えてください。
よろしくお願いします。