シスコ技術者認定教科書 CCNA 完全合格テキスト&問題集[対応試験]200 -301 電子書籍|翔泳社の本
  1. ホーム >
  2. 電子書籍 >
  3. シスコ技術者認定教科書 CCNA 完全合格テキスト&問題集[対応試験]200 -301

シスコ技術者認定教科書 CCNA 完全合格テキスト&問題集[対応試験]200 -301



監修

形式:
電子書籍
発売日:
ISBN:
9784798167596
価格:
本体3,880円+税

本書籍の他の形式を確認する

  • このエントリーをはてなブックマークに追加

2020年2月の新試験に対応!
効率よく基礎力をつけるテキスト+充実の問題集=1冊で合格

本書は、合格点に到達するための基礎力を効率よく身につけ、
最新の本試験問題で到達度を確認できるテキスト&問題集です。

IT技術専門スクールの講師陣が書き下ろしており、彼らの持つ
合格メソッドがふんだんに盛り込まれています。

章末に掲載した「確認問題」に加え、模擬試験を2回分提供し、
この1冊で十分合格を目指せる質と量の問題を用意しています。

本書を活用すれば、独学で学習している人でも、無理なく
最短距離で合格を勝ち取ることができます。

【本書の対象読者】
・はじめてCCNA試験に挑戦する人
・効率的に得点力をつけたい人
・1冊で合格までたどり着きたい人

【本書の特長】
●特長1|専門スクールの現役講師が執筆
IT技術専門スクールの講師陣による書下ろし。独学で合格を目指す人でも
無理なく学べるよう、わかりやすく丁寧に解説しています。

●特長2|1冊で合格までを完全ナビゲート
各章末には理解度をチェックする「確認問題」を掲載。さらに」模擬試験」を
2回分収録しており(誌面1回、PDF1回)、この1冊で合格を目指せる質と量の
問題を用意しています。

●特長3|新たに生まれ変わったCCNAに対応
2020年2月に資格体系が変更されたCCNA試験(試験番号200-301)に完全対応しています。
新たな出題範囲と出題傾向を徹底分析し、合格に必要なポイントをまとめています。

※本電子書籍は同名出版物を底本として作成しました。記載内容は印刷出版当時のものです。
※印刷出版再現のため電子書籍としては不要な情報を含んでいる場合があります。
※印刷出版とは異なる表記・表現の場合があります。予めご了承ください。
※プレビューにてお手持ちの電子端末での表示状態をご確認の上、商品をお買い求めください。

(翔泳社)

目次の登録はありません。

会員特典はこちら

書籍への問い合わせ

正誤表、追加情報をご確認の上、こちらよりお問い合わせください

書影の利用許諾について

本書籍に関する利用許諾申請はこちらになります

追加情報はありません。

ご購入いただいた書籍の種類を選択してください。

書籍の刷数を選択してください。

刷数は奥付(書籍の最終ページ)に記載されています。

現在表示されている正誤表の対象書籍

書籍の種類:

書籍の刷数:

本書に誤りまたは不十分な記述がありました。下記のとおり訂正し、お詫び申し上げます。

対象の書籍は正誤表がありません。

最終更新日:2020年10月12日
発生刷 ページ数 書籍改訂刷 電子書籍訂正 内容 登録日
1刷 010
「トランスポート層」の解説文の上から3行目
3刷
経由していく中でデータが欠けてしまうと、送信元は正しくータを処理できません。
経由していく中でデータが欠けてしまうと、宛先は正しくータを処理できません。
2020.07.16
1刷 069
見出し
■ APRの応答の送信
■ ARPの応答の送信
2020.09.03
1刷 081
「1章 確認問題」Q1の問題文 3行目
それぞれおの役割を
それぞれの役割を
2020.10.12
1刷 121
例2.3.12 ローカル認証の設定例(コンソール接続時)の最後の行
4刷
Router2(config-line)#login local
Router(config-line)#login local
2020.08.04
1刷 141
図3.1.1の「ルータの動作」の図のFa0/1のIPアドレス
3刷
192.168.1.10/24
192.168.10.1/24
2020.07.13
1刷 201
上から6行目
4刷
DR(Desighated Router
DR(Designated Router
2020.07.27
1刷 243
「例4.3.6 Router2の設定確認」の下から2行目
4刷
network 172.16.20.0.0.0.0.255 area 0
network 172.16.20.0 0.0.0.255 area 0

真ん中の「.」を半角スペースに変更
2020.08.19
1刷 246
「例4.3.12」の上から4行目
4刷
router-id 10.1.1.1
router-id 10.1.1.3
2020.08.26
1刷 247
例4.3.12(続き)の上から3行目、4行目
4刷
network 172.16.10.0 0.0.0.255 area 0 network 192.168.1.0 0.0.0.255 area 0
network 172.16.20.0 0.0.0.255 area 0 network 172.16.30.0 0.0.0.255 area 0
2020.08.26
1刷 275
本文上から3行目
4刷
eq23は
eq 23は

「eq」と「23」の間に半角スペースを入れる
2020.08.19
1刷 284
Q.9の選択肢cと選択肢d
3刷
c. Router(config)#ip access-list extended ACLTEST Router(config-ext-nacl)#deny tcp 192.168.10.128 0.0.0.15 192.168.20.0 0.0.0.127 eq www Router(config-ext-nacl)#deny tcp 192.168.10.128 0.0.0.15 192.168.20.0 0.0.0.127 eq telnet Router(config-ext-nacl)#permit ip any any Router(config-ext-nacl)#exit d. Router(config)#ip access-list extended ACLTEST Router(config-ext-nacl)#permit tcp 192.168.10.128 0.0.0.15 192.168.20.0 0.0.0.127 eq www Router(config-ext-nacl)#permit tcp 192.168.10.128 0.0.0.15 192.168.20.0 0.0.0.127 eq telnet Router(config-ext-nacl)#exit
c. Router(config)#ip access-list extended ACLTEST Router(config-ext-nacl)#deny tcp 192.168.10.192 0.0.0.15 192.168.1.0 0.0.0.127 eq www Router(config-ext-nacl)#deny tcp 192.168.10.192 0.0.0.15 192.168.1.0 0.0.0.127 eq telnet Router(config-ext-nacl)#permit ip any any Router(config-ext-nacl)#exit d. Router(config)#ip access-list extended ACLTEST Router(config-ext-nacl)#permit tcp 192.168.10.192 0.0.0.15 192.168.1.0 0.0.0.127 eq www Router(config-ext-nacl)#permit tcp 192.168.10.192 0.0.0.15 192.168.1.0 0.0.0.127 eq telnet Router(config-ext-nacl)#exit
2020.07.14
1刷 314
一番下のコマンドの冒頭
4刷
(config-dhcp)#lease
(dhcp-config)# lease
2020.08.19
1刷 379
表7.3.3の説明③と④
4刷



「タギングプロトコル」ではなく「トランキングプロトコル」です。
2020.08.19
1刷 527
例10.2.10の1行目(青枠で囲まれた部分)
4刷
#ipv6 ::/0 2001:1::2
#ipv6 route ::/0 2001:1::2
2020.07.28
1刷 686
本文最下行
3刷
施行し続けます。
試行し続けます。
2020.07.14
1刷 690
一番上のユーザーコマンドの書式
3刷
(config)#username <ユーザ名> [privilege <特権レベル>] <md5 | ・・・
(config)#username <ユーザ名> [privilege <特権レベル>] algorithm-type <md5 | ・・・

「algorithm-type」は、aの前、eの後に半角スペースアリ
2020.07.14
1刷 705
「例14.3.1」の次の本文
3刷
Fa0/3には2台の端末が接続され、セキュアMACアドレスは自動で登録するものとします。スティッキーラーニングを使用して、登録されるセキュアMACアドレスがrunning-configに残るようにします。違反モードはrestrictを設定し、違反発生時にカウンタを増加させ、違反している通信をブロックします(例14.3.2)。
Fa0/3にはリピータハブを介して2台の端末が接続され、セキュアMACアドレスは自動で登録するものとします。スティッキーラーニングを使用して、登録されるセキュアMACアドレスがrunning-configに残るようにします。違反モードはrestrictを設定し、違反発生時にカウンタを増加させ、違反している通信をブロックします(例14.3.2)。
2020.08.19
1刷 758
図15.3.6 中央の「オーセンティケータ」
3刷
無線アクセス ポイント
アクセス ポイント
2020.08.19
1刷 772
表15.4.1の「QoSレベル」の最下行
3刷
Brounze(back ground)
Bronze(back ground)
2020.07.14
1刷 805
表16.2.2 表タイトルと中身
3刷


2020.07.14