sábado, 17 de octubre de 2015

CCNA 2 Cisco v5.0 Capitulo 9 - Respuestas del exámen



1. Un administrador de red necesita para configurar una ACL estándar de modo que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 puede acceder a la terminal virtual del router principal. ¿Qué dos comandos de configuración puede lograr la tarea? (Elija dos.)

Router1 (config) # access-list 10 permiso 192.168.15.23 255.255.255.0
Router1 (config) # access-list 10 permiso 192.168.15.23 0.0.0.0 
Router1 (config) # access-list 10 permiso 192.168.15.23 0.0.0.255
Router1 (config) # access-list 10 permiso 192.168.15.23 255.255.255.255
Router1 (config) # access-list 10 permiso anfitrión 192.168.15.23


2.

Consulte la presentación. Un router tiene una ACL existente que permite que todo el tráfico de la red 172.16.0.0. El administrador intenta añadir un nuevo ACE a la ACL que niega los paquetes desde el host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué medidas puede tomar el administrador para bloquear paquetes de anfitrión 172.16.0.1 permitiendo al mismo tiempo el resto del tráfico de la red 172.16.0.0?

Agregar manualmente el nuevo negar ACE con un número de secuencia de 5. 
Agregar manualmente el nuevo negar ACE con un número de secuencia de 15.
Añadir un negar cualquier cualquier ACE a la lista de acceso 1.
Cree una segunda lista de acceso negar el anfitrión y aplicarlo a la misma interfaz.


3.

Lanzamiento PT – Hide and Save PT
Abra la Actividad PT. Realizar las tareas en las instrucciones de la actividad y luego responder a la pregunta.

¿Por qué la ACL no funciona?

La ACL le falta una ip any any ACE negar.
La ACL se aplica en la dirección equivocada.
El comando access-list 105 o comandos son incorrectos.
La ACL se aplica a la interfaz equivocada. 
No se necesita ninguna ACL para este escenario.


4. ¿Qué enunciado describe una característica de las ACL estándar IPv4?

Se configuran en el modo de configuración de interfaz.
Ellos se pueden crear con un número pero no con un nombre.
Filtran el tráfico basándose en sólo direcciones IP de origen. 
Se pueden configurar para filtrar el tráfico basado en ambas direcciones IP de origen y los puertos de origen.


5.

Consulte la presentación. El administrador de la red que tiene la dirección IP de 10.0.70.23/25 necesita tener acceso al servidor FTP corporativa (10.0.54.5/28). El servidor FTP también es un servidor web que es accesible a todos los empleados internos en las redes dentro de la dirección 10.xxx. Ningún otro tráfico se debe permitir a este servidor. Que se extendía ACL se utiliza para filtrar este tráfico, y cómo se aplicaría esta ACL? (Elija dos.)

access-list 105 permiso de host IP 10.0.70.23 anfitrión 10.0.54.5
access-list 105 permiso tcp cualquier host 10.0.54.5 eq www
access-list 105 IP del permiso cualquier cualquier

R1 (config) # interface s0 / 0/0
R1 (config-if) # ip access-group 105 fuera

R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera ******************

access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 20
access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 21
access-list 105 tcp permiso 10.0.0.0 0.255.255.255 anfitrión 10.0.54.5 eq www
access-list 105 negar ip cualquier host 10.0.54.5
access-list 105 IP del permiso cualquier cualquier ********************

access-list 105 tcp permiso anfitrión 10.0.54.5 cualquier eq www
access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 20
access-list 105 tcp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 eq 21
R2 (config) # interface gi0 / 0
R2 (config-if) # ip access-group 105 en


6.  ¿Cuáles son dos usos posibles de las listas de control de acceso en una red empresarial? (Elija dos.)

que limitan las salidas de depuración 
reducir la carga de procesamiento en los routers
controlar el estado físico de las interfaces del router
control de acceso a la terminal virtual para routers 
permitiendo que el tráfico de Capa 2 para ser filtrada por un router


7. Un administrador ha configurado una lista de acceso en R1 para permitir SSH acceso administrativo desde el host 172.16.1.100. ¿Qué comando se aplica correctamente la ACL?

R1 (config-line) # access-clase 1
R1 (config-line) # access-clase 1 en 
R1 (config-if) # ip access-group 1
R1 (config-if) # ip access-group 1 en


8. ¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de las ACL? (Elija tres.)

Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico. 
Por cada ACL entrante colocado en una interfaz, debe existir un ACL saliente coincidente.
Coloque las ACL extendidas cerca de la dirección IP de destino del tráfico.
Coloque las ACL estándar cerca de la dirección IP de destino del tráfico. 
Filtra el tráfico no deseado antes de que viaje en un enlace de bajo ancho de banda. 
Coloque las ACL estándar cerca de la dirección IP de origen del tráfico.


9. ¿Qué tres entradas implícitas de control de acceso se agregan automáticamente al final de una ACL IPv6? (Elija tres.)

icmp negar cualquier cualquier
ipv6 negar cualquier cualquier 
permiso de ICMP cualquier cualquier nd-ns 
permiso de ipv6 any any
negar cualquier cualquier ip
permitir icmp cualquier cualquier nd-na 


10. ¿Qué dos características son compartidas por ambos ACL estándar y extendidas? (Elija dos.)

Ambos paquetes de filtro para una dirección específica IP host de destino.
Ambos pueden ser creados mediante el uso de un nombre o número descriptivo. 
Ambos incluyen un rechazo implícito como ACE final. 
Ambos pueden permitir o denegar servicios específicos por número de puerto.
Ambos tipos de ACL pueden filtrar según el tipo de protocolo.


11.

Colocar las opciones en el orden siguiente:

la primera dirección válida de host en una subred
dirección de la subred de una subred con 14 direcciones de host válidas
todos los bits de la dirección IP deben coincidir exactamente
hosts en una subred con la máscara de subred 255.255.252.0
direcciones con una máscara de subred de 255.255.255.248
– No anotó –


12. Considere la siguiente lista de acceso que permite la transferencia de archivos de configuración de teléfonos IP de un host en particular a un servidor TFTP:

R1 (config) # access-list 105 udp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 gama 1024 5000
R1 (config) # access-list 105 negar cualquier cualquier ip
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera

¿Qué método permitiría al administrador de la red para modificar la ACL e incluyen las transferencias FTP desde cualquier dirección IP de origen?

R1 (config) # interface gi0 / 0
R1 (config-if) # no ip access-group 105 fuera
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # access-list 105 udp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 gama 1024 5000
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # access-list 105 negar cualquier cualquier ip
R1 (config) # interface gi0 / 0
R1 (config-if) # no ip access-group 105 fuera
R1 (config) # no access-list 105
R1 (config) # access-list 105 udp permiso anfitrión 10.0.70.23 anfitrión 10.0.54.5 gama 1024 5000
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 20
R1 (config) # access-list 105 permiso tcp cualquier host 10.0.54.5 eq 21
R1 (config) # access-list 105 negar cualquier cualquier ip
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 fuera ******************


13. ¿Qué dos funciones describen los usos de una lista de control de acceso? (Elija dos.)

ACL proporcionan un nivel básico de seguridad para el acceso a la red. 
ACL pueden controlar qué áreas un host puede acceder en una red. 
ACL estándar pueden restringir el acceso a las aplicaciones y puertos específicos.
ACL se pueden permitir o denegar el tráfico basándose en la dirección MAC de origen en el router.
ACL ayudan el router para determinar la mejor ruta a un destino.


14. ¿Qué característica es única para IPv6 ACL cuando se compara con las de IPv4 ACL?

un permiso implícito de los paquetes de descubrimiento vecino 
un rechazo implícito cualquier cualquier ACE
el uso de las entradas de ACL nombradas
el uso de máscaras wildcard


15. Qué tres afirmaciones describen el procesamiento de ACL de paquetes? (Elija tres.)

Cada paquete se compara con las condiciones de cada ACE en la ACL antes de tomar una decisión de reenvío.
Un paquete que ha sido negado por uno ACE puede ser permitido por un ACE posterior.
Cada declaración se comprueba sólo hasta que se detecta una coincidencia o hasta el final de la lista de ACE. 
Un implícita niegan cualquier rechaza cualquier paquete que no coincida con ninguna ACE. 
Un paquete que no coincida con las condiciones de cualquier ACE será remitida de forma predeterminada.
Un paquete bien puede ser rechazada o trasladada según las indicaciones de la ACE que empareje. 


16. ¿Qué enunciado describe una diferencia entre el funcionamiento de las ACL de entrada y salida?

En una interfaz de red, más de una ACL entrante puede ser configurado pero sólo una ACL de salida se puede configurar.
En contraste hasta la salida de ALC, ACL entrantes se pueden utilizar para filtrar los paquetes con múltiples criterios.
ACL entrantes se procesan antes de que los paquetes se encaminan mientras ACL salientes son procesados ​​después de que se complete el enrutamiento. 
ACL entrantes se pueden utilizar en ambos enrutadores y conmutadores pero ACL salientes sólo pueden utilizarse en los routers.


17. ¿Cuál es el único tipo de ACL disponible para IPv6?

nombrada estándar
numerada extendido
llamado extendido 
estándar numerada


18. Qué entrada de comandos IPv6 ACL permita el tráfico desde cualquier host a un servidor SMTP en la red 2001: DB8: 10: 10 :: / 64?

permitir tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 23
permiso tcp anfitrión 2001: DB8: 10: 10 :: 100 cualquier eq 23
permiso tcp anfitrión 2001: DB8: 10: 10 :: 100 cualquier eq 25
permitir tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 25 


19.

Consulte la presentación. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0 / 0/0 de R1 en la dirección entrante. Qué IPv6 paquetes desde el ISP será dado de baja por la ACL en R1?

anuncios de vecino que se reciben desde el router ISP
Paquetes ICMPv6 que están destinados a PC1 
paquetes que están destinados a la PC1 en el puerto 80
Paquetes HTTPS a PC1


20. Si un router tiene dos interfaces y está encaminando el tráfico IPv4 e IPv6, ¿cuántos ACL se ha podido crear y que se le aplica?

4
6
16
12


21. ¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro ACL especificada por 172.16.2.0 con comodín enmascaran 0.0.1.255?

172.16.2.1 a 172.16.255.255
172.16.2.1 a 172.16.3.254
172.16.2.0 a 172.16.2.255
172.16.2.0 a 172.16.3.255 


Descargar el exámen

Espero haber ayudado en algo. Hasta la próxima oportunidad!








4 comentarios:

       
free counters

Páginas vistas en total según Google