sábado, 17 de octubre de 2015

CCNA 2 Cisco v5.0 Capitulo 9 - Respuestas del exámen



1. Un administrador de red necesita para configurar una ACL estándar de modo que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 puede acceder a la terminal virtual del router principal. ¿Qué dos comandos de configuración puede lograr la tarea? (Elija dos.)

Router1 (config) # access-list 10 permiso 192.168.15.23 255.255.255.0
Router1 (config) # access-list 10 permiso 192.168.15.23 0.0.0.0 
Router1 (config) # access-list 10 permiso 192.168.15.23 0.0.0.255
Router1 (config) # access-list 10 permiso 192.168.15.23 255.255.255.255
Router1 (config) # access-list 10 permiso anfitrión 192.168.15.23


2.

Consulte la presentación. Un router tiene una ACL existente que permite que todo el tráfico de la red 172.16.0.0. El administrador intenta añadir un nuevo ACE a la ACL que niega los paquetes desde el host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué medidas puede tomar el administrador para bloquear paquetes de anfitrión 172.16.0.1 permitiendo al mismo tiempo el resto del tráfico de la red 172.16.0.0?

Agregar manualmente el nuevo negar ACE con un número de secuencia de 5. 
Agregar manualmente el nuevo negar ACE con un número de secuencia de 15.
Añadir un negar cualquier cualquier ACE a la lista de acceso 1.
Cree una segunda lista de acceso negar el anfitrión y aplicarlo a la misma interfaz.


3.

Lanzamiento PT – Hide and Save PT
Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta.

¿Por qué la ACL no funciona?

La ACL le falta una ip any any ACE negar.
La ACL se aplica en la dirección equivocada.
El comando access-list 105 o comandos son incorrectos.
La ACL se aplica a la interfaz equivocada. 
No se necesita ninguna ACL para este escenario.


4. ¿Qué enunciado describe una característica de las ACL estándar IPv4?

Se configuran en el modo de configuración de interfaz.
Ellos se pueden crear con un número pero no con un nombre.
Filtran el tráfico basándose en sólo direcciones IP de origen. 
Se pueden configurar para filtrar el tráfico basado en ambas direcciones IP de origen y los puertos de origen.


5.

Consulte la presentación. El administrador de la red que tiene la dirección IP de 10.0.70.23/25 necesita tener acceso al servidor FTP corporativa (10.0.54.5/28). El servidor FTP también es un servidor web que es accesible a todos los empleados internos en las redes dentro de la dirección 10.xxx. Ningún otro tráfico se debe permitir a este servidor. Que se extendía ACL se utiliza para filtrar este tráfico, y cómo se aplicaría esta ACL? (Elija dos.)

access-list 105 permiso de host IP 10.0.70.23 anfitrión 10.0.54.5
access-list 105 permiso tcp cualquier host 10.0.54.5 eq www
access-list 105 IP del permiso cualquier cualquier

R1 (config) # interface s0 / 0/0
R1 (config-if) # ip access-group 105 fuera

R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera ******************

access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 20
access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 21
access-list 105 tcp permiso 10.0.0.0 0.255.255.255 anfitrión 10.0.54.5 eq www
access-list 105 negar ip cualquier host 10.0.54.5
access-list 105 IP del permiso cualquier cualquier ********************

access-list 105 tcp permiso anfitrión 10.0.54.5 cualquier eq www
access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 20
access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 21
R2 (config) # interface gi0 / 0
R2 (config-if) # ip access-group 105 en


6.  ¿Cuáles son dos usos posibles de las listas de control de acceso en una red empresarial? (Elija dos.)

que limitan las salidas de depuración 
reducir la carga de procesamiento en los routers
controlar el estado físico de las interfaces del router
control de acceso a la terminal virtual para routers 
permitiendo que el tráfico de Capa 2 para ser filtrada por un router


7. Un administrador ha configurado una lista de acceso en R1 para permitir SSH acceso administrativo desde el host 172.16.1.100. ¿Qué comando se aplica correctamente la ACL?

R1 (config-line) # access-clase 1
R1 (config-line) # access-clase 1 en 
R1 (config-if) # ip access-group 1
R1 (config-if) # ip access-group 1 en


8. ¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de las ACL? (Elija tres.)

Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico. 
Por cada ACL entrante colocado en una interfaz, debe existir un ACL saliente coincidente.
Coloque las ACL extendidas cerca de la dirección IP de destino del tráfico.
Coloque las ACL estándar cerca de la dirección IP de destino del tráfico. 
Filtra el tráfico no deseado antes de que viaje en un enlace de bajo ancho de banda. 
Coloque las ACL estándar cerca de la dirección IP de origen del tráfico.


9. ¿Qué tres entradas implícitas de control de acceso se agregan automáticamente al final de una ACL IPv6? (Elija tres.)

icmp negar cualquier cualquier
ipv6 negar cualquier cualquier 
permiso de ICMP cualquier cualquier nd-ns 
permiso de ipv6 any any
negar cualquier cualquier ip
permitir icmp cualquier cualquier nd-na 


10. ¿Qué dos características son compartidas por ambos ACL estándar y extendidas? (Elija dos.)

Ambos paquetes de filtro para una dirección específica IP host de destino.
Ambos pueden ser creados mediante el uso de un nombre o número descriptivo. 
Ambos incluyen un rechazo implícito como ACE final. 
Ambos pueden permitir o denegar servicios específicos por número de puerto.
Ambos tipos de ACL pueden filtrar según el tipo de protocolo.


11.

Colocar las opciones en el orden siguiente:

la primera dirección válida de host en una subred
dirección de la subred de una subred con 14 direcciones de host válidas
todos los bits de la dirección IP deben coincidir exactamente
hosts en una subred con la máscara de subred 255.255.252.0
direcciones con una máscara de subred de 255.255.255.248
– No anotó –


12. Considere la siguiente lista de acceso que permite la transferencia de archivos de configuración de teléfonos IP de un host en particular a un servidor TFTP:

R1 (config) # access-list 105 udp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 gama 1024 5000
R1 (config) # access-list 105 negar cualquier cualquier ip
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera

¿Qué método permitiría al administrador de la red para modificar la ACL e incluyen las transferencias FTP desde cualquier dirección IP de origen?

R1 (config) # interface gi0 / 0
R1 (config-if) # no ip access-group 105 fuera
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # access-list 105 udp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 gama 1024 5000
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # access-list 105 negar cualquier cualquier ip
R1 (config) # interface gi0 / 0
R1 (config-if) # no ip access-group 105 fuera
R1 (config) # no access-list 105
R1 (config) # access-list 105 udp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 gama 1024 5000
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # access-list 105 negar cualquier cualquier ip
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera ******************


13. ¿Qué dos funciones describen los usos de una lista de control de acceso? (Elija dos.)

ACL proporcionan un nivel básico de seguridad para el acceso a la red. 
ACL pueden controlar qué áreas un host puede acceder en una red. 
ACL estándar pueden restringir el acceso a las aplicaciones y puertos específicos.
ACL se pueden permitir o denegar el tráfico basándose en la dirección MAC de origen en el router.
ACL ayudan el router para determinar la mejor ruta a un destino.


14. ¿Qué característica es única para IPv6 ACL cuando se compara con las de IPv4 ACL?

un permiso implícito de los paquetes de descubrimiento vecino 
un rechazo implícito cualquier cualquier ACE
el uso de las entradas de ACL nombradas
el uso de máscaras wildcard


15. Qué tres afirmaciones describen el procesamiento de ACL de paquetes? (Elija tres.)

Cada paquete se compara con las condiciones de cada ACE en la ACL antes de tomar una decisión de reenvío.
Un paquete que ha sido negado por uno ACE puede ser permitido por un ACE posterior.
Cada declaración se comprueba sólo hasta que se detecta una coincidencia o hasta el final de la lista de ACE. 
Un implícita niegan cualquier rechaza cualquier paquete que no coincida con ninguna ACE. 
Un paquete que no coincida con las condiciones de cualquier ACE será remitida de forma predeterminada.
Un paquete bien puede ser rechazada o trasladada según las indicaciones de la ACE que empareje. 


16. ¿Qué enunciado describe una diferencia entre el funcionamiento de las ACL de entrada y salida?

En una interfaz de red, más de una ACL entrante puede ser configurado pero sólo una ACL de salida se puede configurar.
En contraste hasta la salida de ALC, ACL entrantes se pueden utilizar para filtrar los paquetes con múltiples criterios.
ACL entrantes se procesan antes de que los paquetes se encaminan mientras ACL salientes son procesados ​​después de que se complete el enrutamiento. 
ACL entrantes se pueden utilizar en ambos enrutadores y conmutadores pero ACL salientes sólo pueden utilizarse en los routers.


17. ¿Cuál es el único tipo de ACL disponible para IPv6?

nombrada estándar
numerada extendido
llamado extendido 
estándar numerada


18. Qué entrada de comandos IPv6 ACL permita el tráfico desde cualquier host a un servidor SMTP en la red 2001: DB8: 10: 10 :: / 64?

permitir tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 23
permiso tcp anfitrión 2001: DB8: 10: 10 :: 100 cualquier eq 23
permiso tcp anfitrión 2001: DB8: 10: 10 :: 100 cualquier eq 25
permitir tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 25 


19.

Consulte la presentación. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0 / 0/0 de R1 en la dirección entrante. Qué IPv6 paquetes desde el ISP será dado de baja por la ACL en R1?

anuncios de vecino que se reciben desde el router ISP
Paquetes ICMPv6 que están destinados a PC1 
paquetes que están destinados a la PC1 en el puerto 80
Paquetes HTTPS a PC1


20. Si un router tiene dos interfaces y está encaminando el tráfico IPv4 e IPv6, ¿cuántos ACL se ha podido crear y que se le aplica?

4
6
16
12


21. ¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro ACL especificada por 172.16.2.0 con comodín enmascaran 0.0.1.255?

172.16.2.1 a 172.16.255.255
172.16.2.1 a 172.16.3.254
172.16.2.0 a 172.16.2.255
172.16.2.0 a 172.16.3.255 


Descargar el exámen

Espero haber ayudado en algo. Hasta la próxima oportunidad!








No hay comentarios:

Publicar un comentario

       

Etiquetas

Academy (23) Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (18) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (195) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (297) Cloud Computing (3) CNNA v5.0 Routing & Switching (216) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos (3) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (169) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google