You are on page 1of 5

CCNA 4 - Capítulo 5

Publicado en virtud de CCNA , CCNA 4 por admin el Sábado 23 Mayo 2009 a las 6:04
am

1. De forma predeterminada, ¿cómo se filtra el tráfico IP en un Cisco router ?

• bloqueo de entrada y salida de todas las interfaces


• bloqueo en todas las interfaces de entrada, pero se permite en todas las interfaces de
salida
• permitidos dentro y fuera de todas las interfaces
• bloqueo en todas las interfaces de salida, pero se permite en todas las interfaces de
entrada

2. Cuáles son los tres parámetros de ACL se pueden utilizar para filtrar el tráfico? (
Elija tres .)
• tamaño de paquete
• conjunto de protocolos
• dirección de origen
• dirección de destino
• fuente router interfaz
• destino router interfaz

3. ¿Cómo Cisco estándar ACL filtran el tráfico?


• por destino el puerto UDP
• por tipo de protocolo
• por dirección IP de origen
• por el puerto de origen UDP
• por dirección IP de destino

4. ¿Qué dos afirmaciones son correctas sobre las ACL extendida? ( Elija dos )
• ACL extendido uso de un rango de números de 1 a 99.
• Ampliación de ACL termina con una declaración de permiso implícito.
• Ampliación de ACL evaluar el origen y destino.
• Los números de puerto se puede utilizar para agregar mayor definición a una ACL.
• Múltiples ACL se pueden colocar en la misma interfaz de la medida en que se
encuentran en la misma dirección.

5. ¿Dónde debería una lista de control de acceso estándar se coloca?


• cerca de la fuente
• cerca del destino
• en un puerto Ethernet
• en una serie de puerto

6. ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? ( Elija


tres .)
• Un implícita deny any rechaza cualquier paquete que no coincide con las
declaraciones del ligamento cruzado anterior.
• Un paquete puede ser rechazado o enviado según las indicaciones de la declaración
que se corresponde.
• Un paquete que ha sido negado por una sentencia puede ser permitido por una
declaración posterior.
• Un paquete que no coincide con las condiciones de las declaraciones del ligamento
cruzado anterior se remitirá de forma predeterminada.
• Cada instrucción se verifica sólo hasta que se detecta un partido o hasta el final de la
lista de sentencias ACL.
• Cada paquete se compara con las condiciones de cada declaración en la ACL antes de
una decisión de reenvío se hace.
7. ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la máscara de
control de acceso lista de comodín 0.0.0.7? ( Elija dos .)
• Los primeros 29 bits de una dirección IP será ignorado.
• Los últimos 3 bits de una dirección IP será ignorado.
• Los primeros 32 bits de una dirección IP será verificada.
• Los primeros 29 bits de una dirección IP será verificada.
• Los últimos 3 bits de una dirección IP será verificada.

8. ¿Qué dos afirmaciones son verdaderas con respecto a la ACL extendida siguiente? (
Elija dos .)
l acceso lista de 101 tcp negar cualquier 172.16.3.0 0.0.0.255 eq 20
la lista de acceso 101 tcp negar cualquier 172.16.3.0 0.0.0.255 eq 21
la lista de acceso IP 101 permite ninguna ninguna
• El tráfico FTP procedentes de la red 172.16.3.0/24 denegado.
• Todo el tráfico es denegado implícitamente.
• El tráfico FTP destinado a la red 172.16.3.0/24 denegado.
• El tráfico de Telnet que se origina en la red 172.16.3.0/24 denegado.
• El tráfico web procedente de 172.16.3.0 está permitido.

9. interfaz s0/0/0 ya tiene una ACL IP aplicadas entrante. ¿Qué sucede cuando la red
de administrador de los intentos de aplicar una segunda entrada ACL IP?
• El segundo ACL se aplica a la interfaz , en sustitución del primero.
• Tanto la ACL se aplica a la interfaz .
• La red de administrador recibe un error.
• Sólo los primeros restos del ligamento cruzado anterior se aplica a la interfaz .

10. Refiérase a la exposición . Al crear una ACL extendida para denegar el tráfico de
la red 192.168.30.0 destinados para la Web
• Servidor 209.165.201.30, ¿dónde está la mejor ubicación para la aplicación de la
ACL?
• ISP FA0 / 0 de salida
• R2 S0/0/1 entrantes
• R3 FA0 / 0 entrantes
• saliente S0/0/1 R3

11. ¿Qué dos afirmaciones son ciertas en relación con el nombre ACL? ( Elija dos .)
• Sólo llamado ACL permiten comentarios.
• Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.
• ACL con nombre ofrecen opciones de filtrado más específico que las ACL
numeradas.
• Ciertos ACL compleja, como ACL reflexiva, se debe definir con ACL nombrada.
• Más de una llamada IP ACL se pueden configurar en cada dirección en un router
interfaz .

12. Cuáles son los tres elementos deben ser configurados antes de una ACL dinámicas
pueden llegar a ser activo en un router ? ( Elija tres .)
• ACL extendida
• reflexiva del ligamento cruzado anterior
• registro de la consola
• Autenticación
• Telnet conectividad
• cuenta de usuario con un nivel de privilegio, de 15 de
13. Refiérase a la exposición . ¿Cómo funciona este proceso de acceso a la lista de un
paquete con la dirección de origen y un destino 10.1.1.1 de 192.168.10.13?
• Se permite, debido a la implícita deny any.
• Es soltado porque no coincide con ninguno de los elementos de la ACL.
• Se permite, porque la línea 10 de la LCA permite que los paquetes 192.168.0.0/16.
• Se permite, porque la línea 20 de la LCA permite que los paquetes al host
192.168.10.13.

14. Una red administrador de necesidades para permitir el tráfico a través del firewall
router para las sesiones que se originan desde el interior del
• red de la empresa, pero el administrador debe bloquear el tráfico para las sesiones que
se originan fuera de la red de la empresa.
• ¿Qué tipo de ACL es el más apropiado?
• dinámica
• basado en puertos
• reflexiva
• basado en el tiempo

15. Refiérase a la exposición . ¿Cómo va a tratar el tráfico Router1 se pongan en venta


el requisito de tiempo de rango de EVERYOTHERDAY?
• El tráfico TCP entrar FA0 / 0 de 172.16.1.254/24 destinados a la red 10.1.1.0/24 está
permitido.
• El tráfico TCP entrar FA0 / 0 de 10.1.1.254/24 destinados a la red 172.16.1.0/24 está
permitido.
• El tráfico de Telnet entrar FA0 / 0 de 172.16.1.254/24 destinados a la red 10.1.1.0/24
está permitido.
• El tráfico de Telnet entrar FA0 / 0 de 10.1.1.254/24 destinados a la red 172.16.1.0/24
está permitido.

16. Los comandos siguientes se introdujeron en un router :


Router (config) # acceso, la lista 2 negar 172.16.5.24
Router (config) # acceso, la lista 2 permitirá que ningún
La ACL se aplica correctamente a una interfaz . ¿Qué puede concluir acerca de este
conjunto de comandos?
• La máscara de comodín 0.0.0.0 se supone.
• La lista de acceso declaraciones no están configurados.
• Todos los nodos en la red 172.16.0.0 se denegará el acceso a otras redes.
• No se permitirá el tráfico para acceder a los nodos o servicios en la red 172.16.0.0.

17. Refiérase a la exposición . El administrador desea bloquear el tráfico web desde


192.168.1.50 desde la llegada al puerto por defecto del servicio web en 192.168.3.30.
Para ello, el control de acceso nombre de la lista de entrada se aplica en el router R1
LAN interfaz . Después de probar la lista, el administrador ha señalado que el tráfico de
Internet sigue siendo un éxito. ¿Por qué es el tráfico web de llegar al destino?
• El tráfico web no utiliza el puerto 80 por defecto.
• La lista de acceso se aplica en la dirección equivocada.
• La lista de acceso tiene que ser colocado más cerca del destino, en la R3.
• El rango de direcciones de origen especificado en la línea 10 no incluye host
192.168.1.50.
18. Refiérase a la exposición . ¿Cuál será el efecto de la configuración que se muestra?

• Los usuarios que intentan acceder a servidores de la red 192.168.30.0/24 será


necesario hacer telnet a R3.
• Hosts de conexión a los recursos de la red 191.68.30.0/24 tienen un tiempo de
inactividad de 15 minutos.
• Cualquier persona tratando de telnet en R3 tendrán un plazo absoluto de cinco
minutos.
• Acceso Telnet a R3, sólo se autorizarán en serie 0/0/1.

19. ¿Qué afirmación sobre las ACL estándar es cierto


• Norma de ACLS deben estar numeradas y no puede ser nombrado.
• Deben colocarse lo más cerca posible del destino posible.
• Se puede filtrar en función de dirección de origen y destino, así como el puerto de
origen y destino.
• Cuando se aplica a una salida de interfaz , los paquetes entrantes son procesados antes
de que se enrutan a la salida de interfaz .

20. ¿Qué beneficios obtiene una amplia oferta de más de una ACL ACL estándar?
• Ampliación de ACL se puede nombrar, pero ACL estándar no puede.
• A diferencia de ACL estándar, ACLS extendida puede ser aplicada en la dirección
entrante o saliente.
• Basándose en el contenido de carga útil, una ACL extendida puede filtrar los
paquetes, tales como la información en un correo electrónico o mensaje instantáneo.
• Además de la dirección de origen, una ACL extendida también puede filtrar por
dirección de destino, puerto de destino y puerto de origen.

21. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de un


número de ACL?
• la capacidad de filtrar el tráfico basado en un protocolo específico
• la capacidad de filtrar el tráfico basado en un conjunto de protocolos todo destino
• la posibilidad de especificar direcciones de origen y destino para utilizar la hora de
identificar el tráfico
• la posibilidad de editar la ACL y agregar instrucciones adicionales en la mitad de la
lista sin quitar y volver a crear la lista

22. Un técnico es la creación de una ACL y las necesidades de una forma de indicar
sólo la subred 172.16.16.0/21. ¿Qué combinación de la red
• dirección y la máscara de comodín pueda realizar la tarea deseada?
• 172.16.0.0 0.0. 255,255
• 127.16.16.0 0.0.0.255
• 172.16.16.0 0.0.7.255
• 172.16.16.0 0.0.15.255
• 172.16.16.0 0.0. 255,255

23. ¿Qué dos afirmaciones describen con precisión las características de las máscaras
comodín en una ACL? ( Elija dos .)
• Máscaras comodín son el inverso de la máscara de subred.
• La palabra "cualquier" indica que todos los bits correspondientes deben concordar.
• La palabra "host" se corresponde con una mascara de 0.0.0.0 en una sentencia ACL.
• Una máscara comodín de 0,0. 255,255 puede ser usado para crear un partido para toda
una red de clase B.
• Un bit de máscara wildcard de 1 indica que el bit correspondiente en el domicilio
debe ser coincidente.
24. Refiérase a la exposición . ¿Qué afirmación es verdad acerca de ACL ACL 110
110 si se aplica en la dirección de entrada en el S0/0/0 de R1?
• Se negará el tráfico TCP a Internet si el tráfico proviene de la red 172.22.10.0/24.
• No permitir el tráfico TCP procedentes de Internet para entrar en la red
172.22.10.0/24.
• Se permitirá todo el tráfico TCP a través de Internet para entrar en la red
172.22.10.0/24.
• Se permitirá todo el tráfico TCP que se originó a partir de la red 172.22.10.0/24 para
volver entrantes en el S0/0/0 interfaz .

25. Refiérase a la exposición . ACL 120 se configura de entrada en el serial0/0/0


interfaz de router R1, pero las máquinas de la red 172.11.10.0/24 son capaces de telnet a
10.10.0.0/16 red. Sobre la base de la configuración prevista, lo que debería hacerse para
remediar el problema?
• Aplicar la salida del ligamento cruzado anterior en la serial0/0/0 interfaz de router R1.

• Aplicar la salida del ligamento cruzado anterior en la FastEthernet0 / 0 interfaz de


router R1.
• Incluir la palabra clave establecida al final de la primera línea en la ACL.
• Incluir una declaración en la ACL para denegar el tráfico UDP que se origina en la
red 172.11.10.0/24.

26. Refiérase a la exposición . La red de administrador aplica una salida ACL en


S0/0/0 el router R1. Inmediatamente después de la de administrador así lo hizo, los
usuarios de la red 172.22.30.0/24 comenzó a quejarse de que tengan acceso intermitente
a los recursos disponibles en el servidor en la red 10.10.0.0/16. Sobre la base de la
configuración que se proporciona, ¿cuál es la posible razón para el problema?
• El LCA permite sólo el tráfico de correo al servidor, y el resto del tráfico se bloquea.
• El LCA permite que los paquetes IP de los usuarios en la red 172.22.30.0/24 sólo
durante un período de tiempo específico.
• El LCA permite paquetes TCP sólo si se establece una conexión desde el servidor a la
red 172.22.0.0/16.
• El LCA permite sólo el tráfico TCP de los usuarios sobre la red 172.22.40.0/24 para
acceder al servidor, el tráfico TCP de cualquier otra fuente se bloquea.

You might also like