SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
1. Los siguientes comandos se introdujeron en un enrutador:
           Router (config) # access-list 2 negar 172.16.5.24
           Router (config) # access-list 2 permitirá que
           El ACL se aplica correctamente a una interfaz. ¿Qué se puede concluir acerca de este conjunto de comandos?
           La máscara wildcard 0.0.0.0 se supone.
           Las declaraciones de lista de acceso están mal configurados.
           Todos los nodos de la red 172.16.0.0 se denegará el acceso a otras redes.
           No se permitirá el tráfico para acceder a los nodos o servicios en la red 172.16.0.0.
2. Interfaz S0/0/0 ya tiene una IP ACL aplicada de entrada. ¿Qué sucede cuando el administrador de la red intenta aplicar una segunda IP de
entrada ACL?
           La ACL segundo se aplica a la interfaz, en sustitución de la primera.
           Ambos ACL se aplica a la interfaz.
           El administrador de la red recibe un error.
           Sólo la primera ACL sigue siendo aplicada a la interfaz.
3. ¿Qué dos afirmaciones son correctas sobre las ACL extendida? (Elija dos opciones)
           ACL extendidas utilizan un rango de números 1 a 99.
           ACL final extendido con una declaración de permiso implícito.
           ACL extendidas evalúan las direcciones origen y destino.
           Los números de puerto se puede utilizar para agregar mayor definición a una ACL.
           ACL múltiples se pueden colocar en la misma interfaz, siempre y cuando se encuentran en la misma dirección.
4. ¿Qué beneficios obtiene una extensa oferta de ACL en un ACL estándar?
           ACL extendida puede ser llamado, pero las ACL estándar no se puede.
           A diferencia de las ACL estándar, ACL extendidas se pueden aplicar en la dirección de entrada o salida.
           Basado en el contenido de carga, una ACL extendida puede filtrar paquetes, tales como la información en un correo electrónico o
            mensaje instantáneo.
           Además de la dirección de origen, una ACL extendida también puede filtrar por dirección de destino, puerto de destino y puerto de
            origen.
5. Consulte la presentación. ¿Cómo va a tratar el tráfico de Router1 coincida con el requisito de tiempo de alcance de EVERYOTHERDAY?
           El tráfico TCP entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.
           El tráfico TCP entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.
           El tráfico de Telnet entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.
           El tráfico de Telnet entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.
6. ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres.)
           Una implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna sentencia ACL.
           Un paquete puede ser rechazado o enviado según lo indicado por la afirmación de que es compatible.
           Un paquete que ha sido negada por una sentencia puede ser permitido por una declaración posterior.
           Un paquete que no coincida con las condiciones de las declaraciones ACL se enviará de forma predeterminada.
           Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL.
           Cada paquete se compara con las condiciones de cada declaración en la ACL antes de una decisión de envío se hace.
7. Consulte la presentación. El administrador desea bloquear el tráfico web desde 192.168.1.50 desde la llegada al puerto por defecto del servicio
web en 192.168.3.30. Para ello, el control de acceso nombre de la lista se aplica entrante en la interfaz del router R1 LAN. Después de probar la
lista, el administrador ha señalado que el tráfico de la web sigue siendo exitoso. ¿Por qué es el tráfico web de llegar al destino?
           El tráfico de Internet no utiliza el puerto 80 por defecto.
           La lista de acceso se aplica en la dirección equivocada.
           La lista de acceso tiene que ser colocado más cerca del destino, en R3.
           El rango de direcciones de origen especificado en la línea 10 no incluye anfitrión 192.168.1.50.
8. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de una ACL numerada?
           La capacidad de filtrar el tráfico basándose en un protocolo específico
           La capacidad de filtrar el tráfico sobre la base de un conjunto de protocolos y todo el destino
           La posibilidad de especificar las direcciones de origen y de destino para el uso en la identificación de tráfico
           La posibilidad de editar la ACL y añadir otras declaraciones en el medio de la lista sin necesidad de retirar y volver a crear la lista
9. ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la máscara de acceso lista de control de comodín 0.0.0.7? (Elija dos.)
           Los primeros 29 bits de una dirección IP determinada será ignorado.
           Los últimos 3 bits de una dirección IP determinada será ignorado.
           Los primeros 32 bits de una dirección IP dada será verificada.
           Los primeros 29 bits de una dirección IP dada será verificada.
           Los últimos 3 bits de una dirección IP dada será verificada.
10. ¿Dónde debe una lista de control de acceso estándar se coloca?
           Cerca de la fuente
           Cerca del destino
           En un puerto de Ethernet
           En un puerto serie
11. ¿Cómo Cisco estándar ACL filtran el tráfico?
    Por destino el puerto UDP
          Por tipo de protocolo
          Por la dirección IP de origen
          Por fuente el puerto UDP
          Por la dirección IP de destino
12. ¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas? (Elija dos.)
          ACL sólo el nombre permiten comentarios.
          Nombres se pueden utilizar para ayudar a identificar la función de la ACL.
          ACL nombradas ofrecen opciones de filtro más específico que las ACL numeradas.
          Ciertos ACL complejas, tales como ACL reflexiva, se debe definir con las ACL nombradas.
          Más de una llamada IP ACL se pueden configurar en cada dirección en una interfaz de router.
13. Consulte la presentación. ¿Cuál será el efecto de la configuración que se muestra?
          Los usuarios que intenten acceder a ordenadores de la red 192.168.30.0/24 será necesario hacer un telnet a R3.
          Hosts que se conectan a los recursos de la red 191.68.30.0/24 tienen un tiempo de inactividad de 15 minutos.
          Cualquiera que intente telnet en R3 tendrán un plazo absoluto de cinco minutos.
          El acceso a Telnet a R3 sólo se permitirá en Serial 0/0/1.
14. Consulte la presentación. Un administrador ha configurado dos listas de acceso en R1. La lista de entrada en el puerto serie se llama serie y la
lista de entrada en la interfaz LAN se llama LAN. ¿Qué efecto va a ser producido por las listas de control de acceso?
          PC1 será capaz de telnet a la PC3.
          R3 no serán capaces de comunicarse con PC1 y PC3.
          PC3 no puede telnet a R3 y no puede comunicarse con PC1.
          PC1 no será capaz de hacer un telnet a R3 y PC3 no será capaz de comunicarse con PC1.
15. ¿Qué dos afirmaciones son ciertas con respecto a la siguiente ACL extendida? (Elija dos.)
access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 20
access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 21
access-list 101 permit ip any any
          El tráfico FTP procedentes de la red 172.16.3.0/24 se niega.
          Todo el tráfico es negar implícitamente.
          El tráfico FTP destinado a la red 172.16.3.0/24 se niega.
          El tráfico de Telnet que se originan en la red 172.16.3.0/24 se niega.
          El tráfico web procedente de 172.16.3.0 está permitido.
16. ¿Qué afirmación sobre las ACL estándar es cierto?
          ACL estándar deben ser numeradas y no puede ser nombrada.
          Estos deben estar ubicados lo más cerca posible del destino.
          Se puede filtrar en función de dirección de origen y destino, así como el puerto de origen y destino.
          Cuando se aplica a una interfaz de salida, los paquetes entrantes son procesados antes de ser enviados a la interfaz de salida.
17. Consulte la presentación. ¿Qué afirmación es verdadera acerca de ACL ACL 110 110 si se aplica en la dirección entrante en S0/0/0 de R1?
          Se negará el tráfico TCP a Internet si el tráfico proviene de la red 172.22.10.0/24.
          No va a permitir el tráfico TCP procedentes de Internet para entrar en la red 172.22.10.0/24.
          Se permitirá todo el tráfico TCP a través de Internet para entrar en la red 172.22.10.0/24.
          Se permitirá todo el tráfico TCP que se originó en la red 172.22.10.0/24 volver entrante en la interfaz S0/0/0.
18. Estos tres parámetros ACL se pueden utilizar para filtrar el tráfico? (Elija tres.)
          Tamaño de paquete
          Conjunto de protocolos
          La dirección de origen
          La dirección de destino
          Fuente de la interfaz del router
          Destino de la interfaz del router
19. Consulte la presentación. ¿Cómo funciona esta lista de acceso de procesar un paquete con la dirección de origen 10.1.1.1 y un destino de
192.168.10.13?
          Se permite, debido a la implícita deny any.
          Se deja caer, ya que no coincide con ninguno de los elementos de la ACL.
          Se permite, porque la línea 10 de la LCA permite que los paquetes 192.168.0.0/16.
          Se permite, porque la línea 20 de la LCA permite que los paquetes al host 192.168.10.13.
20. Por defecto, ¿cómo se filtra el tráfico IP en un router Cisco?
          bloqueado dentro y fuera de todas las interfaces
          bloqueado en todas las interfaces de entrada, pero permitió en todas las interfaces de salida
          permitidos dentro y fuera de todas las interfaces
          bloqueado en todas las interfaces de salida, pero permitido en todas las interfaces de entrada
21. Consulte la presentación. Al crear una ACL extendida para denegar el tráfico de la red 192.168.30.0 destinado al servidor Web 209.165.201.30,
¿dónde está la mejor ubicación para la aplicación de la ACL?
          ISP Fa0 / 0 de salida
          R2 S0/0/1 entrada
    R3 Fa0 / 0 de entrada
         R3 salida S0/0/1
22. Consulte la presentación. ACL 120 se configura entrante en la interfaz Serial0/0/0 en el router R1, pero los anfitriones en la red 172.11.10.0/24
son capaces de hacer un telnet a 10.10.0.0/16 red. Sobre la base de la configuración proporcionada, lo que debe hacerse para solucionar el
problema?
         Aplicar el saliente en la interfaz Serial0/0/0 ACL en el router R1.
         Aplicar el saliente en la interfaz FastEthernet0 / 0 en el router R1 ACL.
         Incluya la palabra clave establecida al final de la primera línea en la ACL.
         Incluir una declaración en la ACL para denegar el tráfico UDP que se origina en la red 172.11.10.0/24.
23. Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan dentro de la red de la empresa,
pero el administrador debe bloquear el tráfico para las sesiones que se originan fuera de la red de la empresa. ¿Qué tipo de ACL es el más
apropiado?
         dinámico
         basada en el puerto
         reflexivo
         basada en el tiempo
24. Un técnico es la creación de un ligamento cruzado anterior y necesita una manera de indicar sólo la subred 172.16.16.0/21. ¿Qué combinación
de dirección de red y mascara llevará a cabo la tarea deseada?
         172.16.0.0 0.0.255.255
         127.16.16.0 0.0.0.255
         172.16.16.0 0.0.7.255
         172.16.16.0 0.0.15.255
         172.16.16.0 0.0.255.255
25. Cuáles son los tres elementos deben ser configurados antes de la LCA de una dinámica puede llegar a ser activo en un router? (Elija tres.)
         ACL extendida
         ACL reflexiva
         El registro de consola
         autenticación
         Telnet conectividad
         la cuenta de usuario con un nivel de privilegio, de 15




1.        Por defecto, ¿cómo se filtra el tráfico IP en un router Cisco?
          bloqueado dentro y fuera de todas las interfaces
          bloqueado en todas las interfaces de entrada, pero permitió en todas las interfaces de salida
          permitidos dentro y fuera de todas las interfaces
          bloqueado en todas las interfaces de salida, pero permitido en todas las interfaces de entrada
2.        Estos tres parámetros ACL se pueden utilizar para filtrar el tráfico? (Elija tres.)
          tamaño de paquete
          conjunto de protocolos
          la dirección de origen
          la dirección de destino
          fuente de la interfaz del router
          destino de la interfaz del router

3.        ¿Cómo Cisco estándar ACL filtran el tráfico?
          por destino el puerto UDP
          por tipo de protocolo
          por la dirección IP de origen
          por fuente el puerto UDP
          por la dirección IP de destino
4.        ¿Qué dos afirmaciones son correctas sobre las ACL extendida? (Elija dos opciones)
          ACL extendidas utilizan un rango de números 1 a 99.
          ACL final extendido con una declaración de permiso implícito.
          ACL extendidas evalúan las direcciones origen y destino.
          Los números de puerto se puede utilizar para agregar mayor definición a una ACL.
          ACL múltiples se pueden colocar en la misma interfaz, siempre y cuando se encuentran en la misma dirección.
5.        ¿Dónde debe una lista de control de acceso estándar se coloca?
          cerca de la fuente
          cerca del destino
          en un puerto de Ethernet
          en un puerto serie
6.         ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres.)
           Una implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna sentencia ACL.
           Un paquete puede ser rechazado o enviado según lo indicado por la afirmación de que es compatible.
           Un paquete que ha sido negada por una sentencia puede ser permitido por una declaración posterior.
           Un paquete que no coincida con las condiciones de las declaraciones ACL se enviará de forma predeterminada.
           Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL.
           Cada paquete se compara con las condiciones de cada declaración en la ACL antes de una decisión de envío se hace.
 7.        ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la máscara de acceso lista de control de comodín 0.0.0.7? (Elija dos.)
           Los primeros 29 bits de una dirección IP determinada será ignorado.
           Los últimos 3 bits de una dirección IP determinada será ignorado.
           Los primeros 32 bits de una dirección IP dada será verificada.
           Los primeros 29 bits de una dirección IP dada será verificada.
           Los últimos 3 bits de una dirección IP dada será verificada.
 8.        ¿Qué dos afirmaciones son verdaderas con respecto thefollowing ACL extendida? (Elija dos.)
access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 20
access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 21
access-list 101 permit ip any any
           FTP trafficoriginating de la red 172.16.3.0/24 se niega.
           Todo el tráfico es negar implícitamente.
           El tráfico FTP destinado a la red 172.16.3.0/24 se niega.
           El tráfico de Telnet que se originan en la red 172.16.3.0/24 se niega.
           Web trafficoriginating de 172.16.3.0 está permitido.
 9.        Interfaz S0/0/0 ya tiene una IP ACL aplicada de entrada. ¿Qué sucede whenthe intentos administrador de red para aplicar una segunda
IP de entrada ACL?
           La segunda ACL isapplied a la interfaz, en sustitución de la primera.
           Ambos ACL se aplica a la interfaz.
           El administrador de la red recibe un error.
           Sólo la primera ACL sigue siendo aplicada a la interfaz.
 10. Consulte la presentación. Al crear una ACL extendida para denegar el tráfico de the192.168.30.0 red destinada a la Web
 servidor 209.165.201.30, ¿dónde está la mejor ubicación para la aplicación de la ACL?
           ISP Fa0 / 0 de salida
           R2 S0/0/1 entrada
           R3 Fa0 / 0 de entrada
           R3 salida S0/0/1
 11.       ¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas? (Elija dos.)
           ACL sólo el nombre permiten comentarios.
           Nombres se pueden utilizar para ayudar a identificar la función de la ACL.
           ACL nombradas ofrecen opciones de filtro más específico que las ACL numeradas.
           Ciertos ACL complejas, tales como ACL reflexiva, se debe definir con las ACL nombradas.
           Más de una llamada IP ACL se pueden configurar en cada dirección en una interfaz de router.
 12.       Cuáles son los tres elementos deben ser configurados antes de la LCA de una dinámica puede llegar a ser activo en un router? (Elija tres.)
           ACL extendida
           ACL reflexiva
           El registro de consola
           autenticación
           Telnet conectividad
           la cuenta de usuario con un nivel de privilegio, de 15
 13. Consulte la presentación. ¿Cómo funciona esta lista de acceso de procesar un paquete con la dirección de origen 10.1.1.1 y un destino de
192.168.10.13?
           Se permite, debido a la implícita deny any.
           Se deja caer, ya que no coincide con ninguno de los elementos de la ACL.
           Se permite, porque la línea 10 de la LCA permite que los paquetes 192.168.0.0/16.
           Se permite, porque la línea 20 de la LCA permite que los paquetes al host 192.168.10.13.
 14.       Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan dentro de la red de la
empresa, pero el administrador debe bloquear el tráfico para las sesiones que se originan fuera de la red de la empresa. ¿Qué tipo de ACL es el
más apropiado?
           dinámico
           basada en el puerto
           reflexivo
           basada en el tiempo
 15. Consulte la presentación. ¿Cómo va a tratar el tráfico de Router1 coincida con el requisito de tiempo de alcance de EVERYOTHERDAY?
           El tráfico TCP entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.
           El tráfico TCP entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.
           El tráfico de Telnet entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.
           El tráfico de Telnet entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.
16. Los siguientes comandos se introdujeron en un router:
 Router (config) # access-list 2 negar 172.16.5.24
 Router (config) # access-list 2 permitirá que
 El ACL se aplica correctamente a una interfaz. ¿Qué se puede concluir acerca de este conjunto de comandos?
            La máscara wildcard 0.0.0.0 se supone.
            Las declaraciones de lista de acceso están mal configurados.
            Todos los nodos de la red 172.16.0.0 se denegará el acceso a otras redes.
            No se permitirá el tráfico para acceder a los nodos o servicios en la red 172.16.0.0.
 17. Consulte la presentación. El administrador desea bloquear el tráfico web desde 192.168.1.50 desde la llegada al puerto por defecto del
servicio web en 192.168.3.30. Para ello, el control de acceso nombre de la lista se aplica entrante en la interfaz del router R1 LAN. Después de
probar la lista, el administrador ha señalado que el tráfico de la web sigue siendo exitoso. ¿Por qué es el tráfico web de llegar al destino?
            El tráfico de Internet no utiliza el puerto 80 por defecto.
            La lista de acceso se aplica en la dirección equivocada.
            La lista de acceso tiene que ser colocado más cerca del destino, en R3.
            El rango de direcciones de origen especificado en la línea 10 no incluye anfitrión 192.168.1.50.
 18. Consulte la presentación. ¿Cuál será el efecto de la configuración que se muestra?
            Los usuarios que intenten acceder a ordenadores de la red 192.168.30.0/24 será necesario hacer un telnet a R3.
            Hosts que se conectan a los recursos de la red 191.68.30.0/24 tienen un tiempo de inactividad de 15 minutos.
            Cualquiera que intente telnet en R3 tendrán un plazo absoluto de cinco minutos.
            El acceso a Telnet a R3 sólo se permitirá en Serial 0/0/1.
 19. ¿Qué afirmación sobre las ACL estándar es cierto?
            ACL estándar deben ser numeradas y no puede ser nombrada.
            Estos deben estar ubicados lo más cerca posible del destino.
            Se puede filtrar en función de dirección de origen y destino, así como el puerto de origen y destino.
            Cuando se aplica a una interfaz de salida, los paquetes entrantes son procesados antes de ser enviados a la interfaz de salida.
 20. ¿Qué beneficios obtiene una extensa oferta de ACL en un ACL estándar?
            ACL extendida puede ser llamado, pero las ACL estándar no se puede.
            A diferencia de las ACL estándar, ACL extendidas se pueden aplicar en la dirección de entrada o salida.
            Basado en el contenido de carga, una ACL extendida puede filtrar paquetes, tales como la información en un correo electrónico o
mensaje instantáneo.
            Además de la dirección de origen, una ACL extendida también puede filtrar por dirección de destino, puerto de destino y puerto de
origen.
 21. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de una ACL numerada?
            la capacidad de filtrar el tráfico basándose en un protocolo específico
            la capacidad de filtrar el tráfico sobre la base de un conjunto de protocolos y todo el destino
            la posibilidad de especificar las direcciones de origen y de destino para el uso en la identificación de tráfico
            la posibilidad de editar la ACL y añadir otras declaraciones en el medio de la lista sin necesidad de retirar y volver a crear la lista
 22. Un técnico es la creación de un ligamento cruzado anterior y necesita una manera de indicar sólo la subred 172.16.16.0/21. ¿Qué combinación
de dirección de red y mascara llevará a cabo la tarea deseada?
            172.16.0.0 0.0.255.255
            127.16.16.0 0.0.0.255
            172.16.16.0 0.0.7.255
            172.16.16.0 0.0.15.255
            172.16.16.0 0.0.255.255
 23. ¿Qué dos afirmaciones describen con precisión las características de las máscaras comodín en una ACL? (Elija dos.)
            Máscaras wildcard son el inverso de la máscara de subred.
            La palabra "cualquier" indica que todos los bits correspondientes deben coincidir.
            La palabra "host" corresponde a una máscara comodín de 0.0.0.0 en una sentencia ACL.
            Una máscara comodín de 0.0.255.255 se puede utilizar para crear un partido de una red de clase B entera.
            Un poco mascara de 1 indica que el bit correspondiente en la dirección debe corresponder.
 24. Consulte la presentación. ¿Qué afirmación es verdadera acerca de ACL ACL 110 110 si se aplica en la dirección entrante en S0/0/0 de R1?
            Se negará el tráfico TCP a Internet si el tráfico proviene de la red 172.22.10.0/24.
            No va a permitir el tráfico TCP procedentes de Internet para entrar en la red 172.22.10.0/24.
            Se permitirá todo el tráfico TCP a través de Internet para entrar en la red 172.22.10.0/24.
            Se permitirá todo el tráfico TCP que se originó en la red 172.22.10.0/24 volver entrante en la interfaz S0/0/0.
 25. Consulte la presentación. ACL 120 se configura entrante en la interfaz Serial0/0/0 en el router R1, pero los anfitriones en la red 172.11.10.0/24
son capaces de hacer un telnet a 10.10.0.0/16 red. Sobre la base de la configuración proporcionada, lo que debe hacerse para solucionar el
problema?
            Aplicar el saliente en la interfaz Serial0/0/0 ACL en el router R1.
            Aplicar el saliente en la interfaz FastEthernet0 / 0 en el router R1 ACL.
            Incluya la palabra clave establecida al final de la primera línea en la ACL.
            Incluir una declaración en la ACL para denegar el tráfico UDP que se origina en la red 172.11.10.0/24.
 26. Consulte la presentación. El administrador de red aplica una salida ACL en S0/0/0 en el router R1. Inmediatamente después de que el
administrador así lo hizo, los usuarios de la red 172.22.30.0/24 comenzó a quejarse de que tienen un acceso intermitente a los recursos disponibles
en el servidor de la red 10.10.0.0/16. Sobre la base de la configuración que se proporciona, ¿cuál es la posible razón para el problema?
El ACL sólo permite el tráfico de correo en el servidor, el resto del tráfico está bloqueado.
         La ACL permite que los paquetes IP para los usuarios de la red 172.22.30.0/24 sólo durante un intervalo de tiempo específico.
         La ACL permite paquetes TCP sólo si se establece una conexión desde el servidor a la red 172.22.0.0/16.
         El ACL sólo permite el tráfico TCP de los usuarios de la red 172.22.40.0/24 para acceder al servidor, el tráfico TCP de cualquier otra fuente
se bloquea

Contenu connexe

Tendances (20)

Acl
AclAcl
Acl
 
4.1 OSPF - MTI
4.1 OSPF - MTI4.1 OSPF - MTI
4.1 OSPF - MTI
 
Listas de Control de Acceso
Listas de Control de AccesoListas de Control de Acceso
Listas de Control de Acceso
 
CCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EBCCNA_SEC_v11 Cap_04_part_I_EB
CCNA_SEC_v11 Cap_04_part_I_EB
 
Acl conceptos
Acl conceptosAcl conceptos
Acl conceptos
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
 
1. Conceptos OSPF
1. Conceptos OSPF1. Conceptos OSPF
1. Conceptos OSPF
 
OSPF área única
OSPF   área únicaOSPF   área única
OSPF área única
 
3. OSPFv3 Redes IPv6
3. OSPFv3   Redes IPv63. OSPFv3   Redes IPv6
3. OSPFv3 Redes IPv6
 
Clase 07
Clase 07Clase 07
Clase 07
 
47272592 listas-control-acceso
47272592 listas-control-acceso47272592 listas-control-acceso
47272592 listas-control-acceso
 
Exploration routing chapter_7
Exploration routing chapter_7Exploration routing chapter_7
Exploration routing chapter_7
 
Clase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IPClase 3 Protocolos de Red de TCP-IP
Clase 3 Protocolos de Red de TCP-IP
 
(2) enrutamiento estático
(2) enrutamiento estático(2) enrutamiento estático
(2) enrutamiento estático
 
Routing Estático
Routing EstáticoRouting Estático
Routing Estático
 
Cisco module 1
Cisco module 1Cisco module 1
Cisco module 1
 
Configuración de listas de acceso ip
Configuración de listas de acceso ipConfiguración de listas de acceso ip
Configuración de listas de acceso ip
 
Exploration routing chapter_9
Exploration routing chapter_9Exploration routing chapter_9
Exploration routing chapter_9
 

En vedette (20)

Review course 2013 answer key.anand.tiwari
Review course 2013 answer key.anand.tiwariReview course 2013 answer key.anand.tiwari
Review course 2013 answer key.anand.tiwari
 
ACLS 2015
ACLS 2015ACLS 2015
ACLS 2015
 
Ucm pretest acls
Ucm  pretest aclsUcm  pretest acls
Ucm pretest acls
 
Acls prestudy packet
Acls prestudy packetAcls prestudy packet
Acls prestudy packet
 
PRUEBA ACL
PRUEBA ACLPRUEBA ACL
PRUEBA ACL
 
Guía de Medicina Preventiva
Guía de Medicina PreventivaGuía de Medicina Preventiva
Guía de Medicina Preventiva
 
Btls basic trauma life support
Btls  basic trauma life supportBtls  basic trauma life support
Btls basic trauma life support
 
30 years of CPR in Saudi Arabia (Presentation)
30 years of CPR in Saudi Arabia (Presentation)30 years of CPR in Saudi Arabia (Presentation)
30 years of CPR in Saudi Arabia (Presentation)
 
BLS instructor course
BLS instructor courseBLS instructor course
BLS instructor course
 
ACLS Lecture
ACLS LectureACLS Lecture
ACLS Lecture
 
ACLS 2010
ACLS 2010ACLS 2010
ACLS 2010
 
Modul 10
Modul 10Modul 10
Modul 10
 
Cardiac arrest
Cardiac arrest Cardiac arrest
Cardiac arrest
 
Arritmias
ArritmiasArritmias
Arritmias
 
Advanced cardiac life support 2010
Advanced cardiac life support 2010Advanced cardiac life support 2010
Advanced cardiac life support 2010
 
EMPA 2012
EMPA 2012EMPA 2012
EMPA 2012
 
CPR GUIDELINES-2005
CPR GUIDELINES-2005CPR GUIDELINES-2005
CPR GUIDELINES-2005
 
ACLS
ACLSACLS
ACLS
 
ACLS manual de bolsillo original
ACLS manual de bolsillo originalACLS manual de bolsillo original
ACLS manual de bolsillo original
 
ACLS: Management of Cardiac Arrest 2015
ACLS: Management of Cardiac Arrest 2015ACLS: Management of Cardiac Arrest 2015
ACLS: Management of Cardiac Arrest 2015
 

Similaire à Acls (20)

Configuración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentementeConfiguración de acl ip utilizadas frecuentemente
Configuración de acl ip utilizadas frecuentemente
 
Acl ejemplos
Acl ejemplosAcl ejemplos
Acl ejemplos
 
Clase 08
Clase 08Clase 08
Clase 08
 
Clase 08
Clase 08Clase 08
Clase 08
 
Ac ls 1_
Ac ls 1_Ac ls 1_
Ac ls 1_
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Guia 7
Guia 7Guia 7
Guia 7
 
Listade Acceso Cisco
Listade Acceso CiscoListade Acceso Cisco
Listade Acceso Cisco
 
Clase 07
Clase 07Clase 07
Clase 07
 
Practica de redes diana rodriguez
Practica de redes diana rodriguezPractica de redes diana rodriguez
Practica de redes diana rodriguez
 
Acls
AclsAcls
Acls
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Actividad 3: VLAN y ACL
Actividad 3: VLAN y ACLActividad 3: VLAN y ACL
Actividad 3: VLAN y ACL
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Cómo funcionan las acl en cisco
Cómo funcionan las acl en ciscoCómo funcionan las acl en cisco
Cómo funcionan las acl en cisco
 
Clase 2. ACL
Clase 2. ACLClase 2. ACL
Clase 2. ACL
 
Clase 14
Clase 14Clase 14
Clase 14
 
Clase 14
Clase 14Clase 14
Clase 14
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 

Acls

  • 1. 1. Los siguientes comandos se introdujeron en un enrutador:  Router (config) # access-list 2 negar 172.16.5.24  Router (config) # access-list 2 permitirá que  El ACL se aplica correctamente a una interfaz. ¿Qué se puede concluir acerca de este conjunto de comandos?  La máscara wildcard 0.0.0.0 se supone.  Las declaraciones de lista de acceso están mal configurados.  Todos los nodos de la red 172.16.0.0 se denegará el acceso a otras redes.  No se permitirá el tráfico para acceder a los nodos o servicios en la red 172.16.0.0. 2. Interfaz S0/0/0 ya tiene una IP ACL aplicada de entrada. ¿Qué sucede cuando el administrador de la red intenta aplicar una segunda IP de entrada ACL?  La ACL segundo se aplica a la interfaz, en sustitución de la primera.  Ambos ACL se aplica a la interfaz.  El administrador de la red recibe un error.  Sólo la primera ACL sigue siendo aplicada a la interfaz. 3. ¿Qué dos afirmaciones son correctas sobre las ACL extendida? (Elija dos opciones)  ACL extendidas utilizan un rango de números 1 a 99.  ACL final extendido con una declaración de permiso implícito.  ACL extendidas evalúan las direcciones origen y destino.  Los números de puerto se puede utilizar para agregar mayor definición a una ACL.  ACL múltiples se pueden colocar en la misma interfaz, siempre y cuando se encuentran en la misma dirección. 4. ¿Qué beneficios obtiene una extensa oferta de ACL en un ACL estándar?  ACL extendida puede ser llamado, pero las ACL estándar no se puede.  A diferencia de las ACL estándar, ACL extendidas se pueden aplicar en la dirección de entrada o salida.  Basado en el contenido de carga, una ACL extendida puede filtrar paquetes, tales como la información en un correo electrónico o mensaje instantáneo.  Además de la dirección de origen, una ACL extendida también puede filtrar por dirección de destino, puerto de destino y puerto de origen. 5. Consulte la presentación. ¿Cómo va a tratar el tráfico de Router1 coincida con el requisito de tiempo de alcance de EVERYOTHERDAY?  El tráfico TCP entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.  El tráfico TCP entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.  El tráfico de Telnet entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.  El tráfico de Telnet entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido. 6. ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres.)  Una implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna sentencia ACL.  Un paquete puede ser rechazado o enviado según lo indicado por la afirmación de que es compatible.  Un paquete que ha sido negada por una sentencia puede ser permitido por una declaración posterior.  Un paquete que no coincida con las condiciones de las declaraciones ACL se enviará de forma predeterminada.  Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL.  Cada paquete se compara con las condiciones de cada declaración en la ACL antes de una decisión de envío se hace. 7. Consulte la presentación. El administrador desea bloquear el tráfico web desde 192.168.1.50 desde la llegada al puerto por defecto del servicio web en 192.168.3.30. Para ello, el control de acceso nombre de la lista se aplica entrante en la interfaz del router R1 LAN. Después de probar la lista, el administrador ha señalado que el tráfico de la web sigue siendo exitoso. ¿Por qué es el tráfico web de llegar al destino?  El tráfico de Internet no utiliza el puerto 80 por defecto.  La lista de acceso se aplica en la dirección equivocada.  La lista de acceso tiene que ser colocado más cerca del destino, en R3.  El rango de direcciones de origen especificado en la línea 10 no incluye anfitrión 192.168.1.50. 8. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de una ACL numerada?  La capacidad de filtrar el tráfico basándose en un protocolo específico  La capacidad de filtrar el tráfico sobre la base de un conjunto de protocolos y todo el destino  La posibilidad de especificar las direcciones de origen y de destino para el uso en la identificación de tráfico  La posibilidad de editar la ACL y añadir otras declaraciones en el medio de la lista sin necesidad de retirar y volver a crear la lista 9. ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la máscara de acceso lista de control de comodín 0.0.0.7? (Elija dos.)  Los primeros 29 bits de una dirección IP determinada será ignorado.  Los últimos 3 bits de una dirección IP determinada será ignorado.  Los primeros 32 bits de una dirección IP dada será verificada.  Los primeros 29 bits de una dirección IP dada será verificada.  Los últimos 3 bits de una dirección IP dada será verificada. 10. ¿Dónde debe una lista de control de acceso estándar se coloca?  Cerca de la fuente  Cerca del destino  En un puerto de Ethernet  En un puerto serie 11. ¿Cómo Cisco estándar ACL filtran el tráfico?
  • 2. Por destino el puerto UDP  Por tipo de protocolo  Por la dirección IP de origen  Por fuente el puerto UDP  Por la dirección IP de destino 12. ¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas? (Elija dos.)  ACL sólo el nombre permiten comentarios.  Nombres se pueden utilizar para ayudar a identificar la función de la ACL.  ACL nombradas ofrecen opciones de filtro más específico que las ACL numeradas.  Ciertos ACL complejas, tales como ACL reflexiva, se debe definir con las ACL nombradas.  Más de una llamada IP ACL se pueden configurar en cada dirección en una interfaz de router. 13. Consulte la presentación. ¿Cuál será el efecto de la configuración que se muestra?  Los usuarios que intenten acceder a ordenadores de la red 192.168.30.0/24 será necesario hacer un telnet a R3.  Hosts que se conectan a los recursos de la red 191.68.30.0/24 tienen un tiempo de inactividad de 15 minutos.  Cualquiera que intente telnet en R3 tendrán un plazo absoluto de cinco minutos.  El acceso a Telnet a R3 sólo se permitirá en Serial 0/0/1. 14. Consulte la presentación. Un administrador ha configurado dos listas de acceso en R1. La lista de entrada en el puerto serie se llama serie y la lista de entrada en la interfaz LAN se llama LAN. ¿Qué efecto va a ser producido por las listas de control de acceso?  PC1 será capaz de telnet a la PC3.  R3 no serán capaces de comunicarse con PC1 y PC3.  PC3 no puede telnet a R3 y no puede comunicarse con PC1.  PC1 no será capaz de hacer un telnet a R3 y PC3 no será capaz de comunicarse con PC1. 15. ¿Qué dos afirmaciones son ciertas con respecto a la siguiente ACL extendida? (Elija dos.) access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 20 access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 21 access-list 101 permit ip any any  El tráfico FTP procedentes de la red 172.16.3.0/24 se niega.  Todo el tráfico es negar implícitamente.  El tráfico FTP destinado a la red 172.16.3.0/24 se niega.  El tráfico de Telnet que se originan en la red 172.16.3.0/24 se niega.  El tráfico web procedente de 172.16.3.0 está permitido. 16. ¿Qué afirmación sobre las ACL estándar es cierto?  ACL estándar deben ser numeradas y no puede ser nombrada.  Estos deben estar ubicados lo más cerca posible del destino.  Se puede filtrar en función de dirección de origen y destino, así como el puerto de origen y destino.  Cuando se aplica a una interfaz de salida, los paquetes entrantes son procesados antes de ser enviados a la interfaz de salida. 17. Consulte la presentación. ¿Qué afirmación es verdadera acerca de ACL ACL 110 110 si se aplica en la dirección entrante en S0/0/0 de R1?  Se negará el tráfico TCP a Internet si el tráfico proviene de la red 172.22.10.0/24.  No va a permitir el tráfico TCP procedentes de Internet para entrar en la red 172.22.10.0/24.  Se permitirá todo el tráfico TCP a través de Internet para entrar en la red 172.22.10.0/24.  Se permitirá todo el tráfico TCP que se originó en la red 172.22.10.0/24 volver entrante en la interfaz S0/0/0. 18. Estos tres parámetros ACL se pueden utilizar para filtrar el tráfico? (Elija tres.)  Tamaño de paquete  Conjunto de protocolos  La dirección de origen  La dirección de destino  Fuente de la interfaz del router  Destino de la interfaz del router 19. Consulte la presentación. ¿Cómo funciona esta lista de acceso de procesar un paquete con la dirección de origen 10.1.1.1 y un destino de 192.168.10.13?  Se permite, debido a la implícita deny any.  Se deja caer, ya que no coincide con ninguno de los elementos de la ACL.  Se permite, porque la línea 10 de la LCA permite que los paquetes 192.168.0.0/16.  Se permite, porque la línea 20 de la LCA permite que los paquetes al host 192.168.10.13. 20. Por defecto, ¿cómo se filtra el tráfico IP en un router Cisco?  bloqueado dentro y fuera de todas las interfaces  bloqueado en todas las interfaces de entrada, pero permitió en todas las interfaces de salida  permitidos dentro y fuera de todas las interfaces  bloqueado en todas las interfaces de salida, pero permitido en todas las interfaces de entrada 21. Consulte la presentación. Al crear una ACL extendida para denegar el tráfico de la red 192.168.30.0 destinado al servidor Web 209.165.201.30, ¿dónde está la mejor ubicación para la aplicación de la ACL?  ISP Fa0 / 0 de salida  R2 S0/0/1 entrada
  • 3. R3 Fa0 / 0 de entrada  R3 salida S0/0/1 22. Consulte la presentación. ACL 120 se configura entrante en la interfaz Serial0/0/0 en el router R1, pero los anfitriones en la red 172.11.10.0/24 son capaces de hacer un telnet a 10.10.0.0/16 red. Sobre la base de la configuración proporcionada, lo que debe hacerse para solucionar el problema?  Aplicar el saliente en la interfaz Serial0/0/0 ACL en el router R1.  Aplicar el saliente en la interfaz FastEthernet0 / 0 en el router R1 ACL.  Incluya la palabra clave establecida al final de la primera línea en la ACL.  Incluir una declaración en la ACL para denegar el tráfico UDP que se origina en la red 172.11.10.0/24. 23. Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan dentro de la red de la empresa, pero el administrador debe bloquear el tráfico para las sesiones que se originan fuera de la red de la empresa. ¿Qué tipo de ACL es el más apropiado?  dinámico  basada en el puerto  reflexivo  basada en el tiempo 24. Un técnico es la creación de un ligamento cruzado anterior y necesita una manera de indicar sólo la subred 172.16.16.0/21. ¿Qué combinación de dirección de red y mascara llevará a cabo la tarea deseada?  172.16.0.0 0.0.255.255  127.16.16.0 0.0.0.255  172.16.16.0 0.0.7.255  172.16.16.0 0.0.15.255  172.16.16.0 0.0.255.255 25. Cuáles son los tres elementos deben ser configurados antes de la LCA de una dinámica puede llegar a ser activo en un router? (Elija tres.)  ACL extendida  ACL reflexiva  El registro de consola  autenticación  Telnet conectividad  la cuenta de usuario con un nivel de privilegio, de 15 1. Por defecto, ¿cómo se filtra el tráfico IP en un router Cisco? bloqueado dentro y fuera de todas las interfaces bloqueado en todas las interfaces de entrada, pero permitió en todas las interfaces de salida permitidos dentro y fuera de todas las interfaces bloqueado en todas las interfaces de salida, pero permitido en todas las interfaces de entrada 2. Estos tres parámetros ACL se pueden utilizar para filtrar el tráfico? (Elija tres.) tamaño de paquete conjunto de protocolos la dirección de origen la dirección de destino fuente de la interfaz del router destino de la interfaz del router 3. ¿Cómo Cisco estándar ACL filtran el tráfico? por destino el puerto UDP por tipo de protocolo por la dirección IP de origen por fuente el puerto UDP por la dirección IP de destino 4. ¿Qué dos afirmaciones son correctas sobre las ACL extendida? (Elija dos opciones) ACL extendidas utilizan un rango de números 1 a 99. ACL final extendido con una declaración de permiso implícito. ACL extendidas evalúan las direcciones origen y destino. Los números de puerto se puede utilizar para agregar mayor definición a una ACL. ACL múltiples se pueden colocar en la misma interfaz, siempre y cuando se encuentran en la misma dirección. 5. ¿Dónde debe una lista de control de acceso estándar se coloca? cerca de la fuente cerca del destino en un puerto de Ethernet en un puerto serie
  • 4. 6. ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres.) Una implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna sentencia ACL. Un paquete puede ser rechazado o enviado según lo indicado por la afirmación de que es compatible. Un paquete que ha sido negada por una sentencia puede ser permitido por una declaración posterior. Un paquete que no coincida con las condiciones de las declaraciones ACL se enviará de forma predeterminada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada declaración en la ACL antes de una decisión de envío se hace. 7. ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la máscara de acceso lista de control de comodín 0.0.0.7? (Elija dos.) Los primeros 29 bits de una dirección IP determinada será ignorado. Los últimos 3 bits de una dirección IP determinada será ignorado. Los primeros 32 bits de una dirección IP dada será verificada. Los primeros 29 bits de una dirección IP dada será verificada. Los últimos 3 bits de una dirección IP dada será verificada. 8. ¿Qué dos afirmaciones son verdaderas con respecto thefollowing ACL extendida? (Elija dos.) access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 20 access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 21 access-list 101 permit ip any any FTP trafficoriginating de la red 172.16.3.0/24 se niega. Todo el tráfico es negar implícitamente. El tráfico FTP destinado a la red 172.16.3.0/24 se niega. El tráfico de Telnet que se originan en la red 172.16.3.0/24 se niega. Web trafficoriginating de 172.16.3.0 está permitido. 9. Interfaz S0/0/0 ya tiene una IP ACL aplicada de entrada. ¿Qué sucede whenthe intentos administrador de red para aplicar una segunda IP de entrada ACL? La segunda ACL isapplied a la interfaz, en sustitución de la primera. Ambos ACL se aplica a la interfaz. El administrador de la red recibe un error. Sólo la primera ACL sigue siendo aplicada a la interfaz. 10. Consulte la presentación. Al crear una ACL extendida para denegar el tráfico de the192.168.30.0 red destinada a la Web servidor 209.165.201.30, ¿dónde está la mejor ubicación para la aplicación de la ACL? ISP Fa0 / 0 de salida R2 S0/0/1 entrada R3 Fa0 / 0 de entrada R3 salida S0/0/1 11. ¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas? (Elija dos.) ACL sólo el nombre permiten comentarios. Nombres se pueden utilizar para ayudar a identificar la función de la ACL. ACL nombradas ofrecen opciones de filtro más específico que las ACL numeradas. Ciertos ACL complejas, tales como ACL reflexiva, se debe definir con las ACL nombradas. Más de una llamada IP ACL se pueden configurar en cada dirección en una interfaz de router. 12. Cuáles son los tres elementos deben ser configurados antes de la LCA de una dinámica puede llegar a ser activo en un router? (Elija tres.) ACL extendida ACL reflexiva El registro de consola autenticación Telnet conectividad la cuenta de usuario con un nivel de privilegio, de 15 13. Consulte la presentación. ¿Cómo funciona esta lista de acceso de procesar un paquete con la dirección de origen 10.1.1.1 y un destino de 192.168.10.13? Se permite, debido a la implícita deny any. Se deja caer, ya que no coincide con ninguno de los elementos de la ACL. Se permite, porque la línea 10 de la LCA permite que los paquetes 192.168.0.0/16. Se permite, porque la línea 20 de la LCA permite que los paquetes al host 192.168.10.13. 14. Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan dentro de la red de la empresa, pero el administrador debe bloquear el tráfico para las sesiones que se originan fuera de la red de la empresa. ¿Qué tipo de ACL es el más apropiado? dinámico basada en el puerto reflexivo basada en el tiempo 15. Consulte la presentación. ¿Cómo va a tratar el tráfico de Router1 coincida con el requisito de tiempo de alcance de EVERYOTHERDAY? El tráfico TCP entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico TCP entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido. El tráfico de Telnet entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico de Telnet entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.
  • 5. 16. Los siguientes comandos se introdujeron en un router: Router (config) # access-list 2 negar 172.16.5.24 Router (config) # access-list 2 permitirá que El ACL se aplica correctamente a una interfaz. ¿Qué se puede concluir acerca de este conjunto de comandos? La máscara wildcard 0.0.0.0 se supone. Las declaraciones de lista de acceso están mal configurados. Todos los nodos de la red 172.16.0.0 se denegará el acceso a otras redes. No se permitirá el tráfico para acceder a los nodos o servicios en la red 172.16.0.0. 17. Consulte la presentación. El administrador desea bloquear el tráfico web desde 192.168.1.50 desde la llegada al puerto por defecto del servicio web en 192.168.3.30. Para ello, el control de acceso nombre de la lista se aplica entrante en la interfaz del router R1 LAN. Después de probar la lista, el administrador ha señalado que el tráfico de la web sigue siendo exitoso. ¿Por qué es el tráfico web de llegar al destino? El tráfico de Internet no utiliza el puerto 80 por defecto. La lista de acceso se aplica en la dirección equivocada. La lista de acceso tiene que ser colocado más cerca del destino, en R3. El rango de direcciones de origen especificado en la línea 10 no incluye anfitrión 192.168.1.50. 18. Consulte la presentación. ¿Cuál será el efecto de la configuración que se muestra? Los usuarios que intenten acceder a ordenadores de la red 192.168.30.0/24 será necesario hacer un telnet a R3. Hosts que se conectan a los recursos de la red 191.68.30.0/24 tienen un tiempo de inactividad de 15 minutos. Cualquiera que intente telnet en R3 tendrán un plazo absoluto de cinco minutos. El acceso a Telnet a R3 sólo se permitirá en Serial 0/0/1. 19. ¿Qué afirmación sobre las ACL estándar es cierto? ACL estándar deben ser numeradas y no puede ser nombrada. Estos deben estar ubicados lo más cerca posible del destino. Se puede filtrar en función de dirección de origen y destino, así como el puerto de origen y destino. Cuando se aplica a una interfaz de salida, los paquetes entrantes son procesados antes de ser enviados a la interfaz de salida. 20. ¿Qué beneficios obtiene una extensa oferta de ACL en un ACL estándar? ACL extendida puede ser llamado, pero las ACL estándar no se puede. A diferencia de las ACL estándar, ACL extendidas se pueden aplicar en la dirección de entrada o salida. Basado en el contenido de carga, una ACL extendida puede filtrar paquetes, tales como la información en un correo electrónico o mensaje instantáneo. Además de la dirección de origen, una ACL extendida también puede filtrar por dirección de destino, puerto de destino y puerto de origen. 21. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de una ACL numerada? la capacidad de filtrar el tráfico basándose en un protocolo específico la capacidad de filtrar el tráfico sobre la base de un conjunto de protocolos y todo el destino la posibilidad de especificar las direcciones de origen y de destino para el uso en la identificación de tráfico la posibilidad de editar la ACL y añadir otras declaraciones en el medio de la lista sin necesidad de retirar y volver a crear la lista 22. Un técnico es la creación de un ligamento cruzado anterior y necesita una manera de indicar sólo la subred 172.16.16.0/21. ¿Qué combinación de dirección de red y mascara llevará a cabo la tarea deseada? 172.16.0.0 0.0.255.255 127.16.16.0 0.0.0.255 172.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255 172.16.16.0 0.0.255.255 23. ¿Qué dos afirmaciones describen con precisión las características de las máscaras comodín en una ACL? (Elija dos.) Máscaras wildcard son el inverso de la máscara de subred. La palabra "cualquier" indica que todos los bits correspondientes deben coincidir. La palabra "host" corresponde a una máscara comodín de 0.0.0.0 en una sentencia ACL. Una máscara comodín de 0.0.255.255 se puede utilizar para crear un partido de una red de clase B entera. Un poco mascara de 1 indica que el bit correspondiente en la dirección debe corresponder. 24. Consulte la presentación. ¿Qué afirmación es verdadera acerca de ACL ACL 110 110 si se aplica en la dirección entrante en S0/0/0 de R1? Se negará el tráfico TCP a Internet si el tráfico proviene de la red 172.22.10.0/24. No va a permitir el tráfico TCP procedentes de Internet para entrar en la red 172.22.10.0/24. Se permitirá todo el tráfico TCP a través de Internet para entrar en la red 172.22.10.0/24. Se permitirá todo el tráfico TCP que se originó en la red 172.22.10.0/24 volver entrante en la interfaz S0/0/0. 25. Consulte la presentación. ACL 120 se configura entrante en la interfaz Serial0/0/0 en el router R1, pero los anfitriones en la red 172.11.10.0/24 son capaces de hacer un telnet a 10.10.0.0/16 red. Sobre la base de la configuración proporcionada, lo que debe hacerse para solucionar el problema? Aplicar el saliente en la interfaz Serial0/0/0 ACL en el router R1. Aplicar el saliente en la interfaz FastEthernet0 / 0 en el router R1 ACL. Incluya la palabra clave establecida al final de la primera línea en la ACL. Incluir una declaración en la ACL para denegar el tráfico UDP que se origina en la red 172.11.10.0/24. 26. Consulte la presentación. El administrador de red aplica una salida ACL en S0/0/0 en el router R1. Inmediatamente después de que el administrador así lo hizo, los usuarios de la red 172.22.30.0/24 comenzó a quejarse de que tienen un acceso intermitente a los recursos disponibles en el servidor de la red 10.10.0.0/16. Sobre la base de la configuración que se proporciona, ¿cuál es la posible razón para el problema?
  • 6. El ACL sólo permite el tráfico de correo en el servidor, el resto del tráfico está bloqueado. La ACL permite que los paquetes IP para los usuarios de la red 172.22.30.0/24 sólo durante un intervalo de tiempo específico. La ACL permite paquetes TCP sólo si se establece una conexión desde el servidor a la red 172.22.0.0/16. El ACL sólo permite el tráfico TCP de los usuarios de la red 172.22.40.0/24 para acceder al servidor, el tráfico TCP de cualquier otra fuente se bloquea