Wednesday, December 28, 2011

EWAN Chapter 5


Cisco Systems
Fermer la fenêtre




Système d’évaluation

1. Choix de l’évaluation


2. Paramètres de l’évaluation


3. Commencer l’évaluation




Commencer l’évaluation - EWAN Chapter 5 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:








Quelle fonctionnalité nécessitera l’utilisation d’une liste de contrôle d’accès nommée plutôt qu’une liste de contrôle d’accès numérotée ?
La capacité à filtrer le trafic en fonction d’un protocole spécifique
La capacité à filtrer le trafic en fonction d’une suite de protocoles entière et d’une destination
La possibilité de spécifier des adresses source et destination à utiliser lors de l’identification du trafic
La possibilité de modifier la liste de contrôle d’accès et d’ajouter des instructions supplémentaires en son milieu sans la supprimer ou la recréer


Quelles sont les deux affirmations vraies relatives à la signification du masque générique 0.0.0.7 de la liste de contrôle d’accès ? (Choisissez deux réponses.)
Les 29 premiers bits d’une adresse IP donnée sont ignorés.
Les 3 derniers bits d’une adresse IP donnée sont ignorés.
Les 32 premiers bits d’une adresse IP donnée sont vérifiés.
Les 29 premiers bits d’une adresse IP donnée sont vérifiés.
Les 3 derniers bits d’une adresse IP donnée sont vérifiés.


Où doivent être placées les listes de contrôle d’accès standard ?
Près de la source
Près de la destination
Sur un port Ethernet
Sur un port série


Quels sont les deux énoncés vrais relatifs aux listes de contrôle d’accès nommées ? (Choisissez deux réponses.)
Seules les listes de contrôle d’accès nommées autorisent les commentaires.
Le nom peut servir à identifier la fonction de la liste de contrôle d’accès.
Les listes de contrôle d’accès nommées proposent des options de filtrage plus spécifiques que les listes de contrôle d’accès numérotées.
Certaines listes de contrôle d’accès complexes, telles que les listes de contrôle d’accès réflexives, doivent être définies avec des listes de contrôle d’accès nommées.
Plusieurs listes de contrôle d’accès IP nommées peuvent être configurées dans chaque direction sur une interface de routeur.




Consultez la figure. La liste de contrôle d’accès 120 est configurée en sortie sur l’interface serial0/0/0 du routeur R1, mais les hôtes du réseau 172.11.10.0/24 peuvent établir une connexion telnet avec le réseau 10.10.0.0/16. En fonction de la configuration fournie, que peut-on faire pour corriger le problème ?
Appliquer la liste de contrôle d’accès en sortie à l’interface serial0/0/0 du routeur R1
Appliquer la liste de contrôle d’accès en sortie à l’interface FastEthernet0/0 du routeur R1
Ajouter le mot clé established au bout de la première ligne de la liste de contrôle d’accès
Inclure dans la liste de contrôle d’accès une instruction de refus du trafic UDP en provenance du réseau 172.11.10.0/24



Page 1 sur 5
<Précédent
Page:
Suivant>
Fermer la fenêtre
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Cisco Systems
Fermer la fenêtre




Système d’évaluation

1. Choix de l’évaluation


2. Paramètres de l’évaluation


3. Commencer l’évaluation




Commencer l’évaluation - EWAN Chapter 5 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:








Quelles sont les deux affirmations correctes relatives aux listes de contrôle d’accès étendues ? (Choisissez deux réponses.)
Les listes de contrôle d’accès étendues utilisent des numéros compris entre 1 et 99.
Les listes de contrôle d’accès étendues se terminent par une instruction d’autorisation implicite.
Les listes de contrôle d’accès étendues évaluent les adresses source et de destination.
Il est possible d’utiliser les numéros de port pour compléter la définition d’une liste de contrôle d’accès.
Il est possible de placer plusieurs listes de contrôle d’accès sur la même interface à condition de les placer dans la même direction.


Les commandes suivantes ont été entrées sur un routeur :

Router(config)# access-list 2 deny 172.16.5.24
Router(config)# access-list 2 permit any

La liste de contrôle d’accès est correctement appliquée à une interface. Que pouvez-vous conclure au sujet de ces commandes ?
Il est supposé que le masque générique est 0.0.0.0.
Les instructions de liste d’accès sont mal configurées.
Tous les noeuds du réseau 172.16.0.0 se verront refuser l’accès à d’autres réseaux.
Aucun trafic ne sera autorisé à accéder à aucun noeud ou service sur le réseau 172.16.0.0.


Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco ?
Il est bloqué en entrée et en sortie sur toutes les interfaces.
Il est bloqué sur toutes les interfaces d’entrée, mais autorisé sur toutes les interfaces de sortie.
Il est autorisé en entrée et en sortie sur toutes les interfaces.
Il est bloqué sur toutes les interfaces de sortie, mais autorisé sur toutes les interfaces d’entrée.




Consultez la figure. Quel sera l’effet de la configuration représentée ?
Il sera demandé aux utilisateurs qui tentent d’accéder aux hôtes sur le réseau 192.168.30.0/24 d’établir une connexion telnet avec R3.
Les hôtes se connectant à des ressources du réseau 191.68.30.0/24 ont un délai d’inactivité de 15 minutes.
Quiconque tente d’établir une connexion telnet sur R3 aura une limite de temps absolue de cinq minutes.
L’accès telnet à R3 ne sera autorisé que sur l’interface Serial 0/0/1.


Quels sont les trois éléments qui doivent être configurés avant qu’une liste de contrôle d’accès dynamique devienne active sur un routeur ? (Choisissez trois réponses.)
Les listes de contrôle d’accès étendues
Les listes de contrôle d’accès réflexives
La connexion de console
L’authentification
La connectivité Telnet
Un compte utilisateur avec un niveau de privilèges défini à 15



Page 2 sur 5
<Précédent
Page:
Suivant>
Fermer la fenêtre
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Cisco Systems
Fermer la fenêtre




Système d’évaluation

1. Choix de l’évaluation


2. Paramètres de l’évaluation


3. Commencer l’évaluation




Commencer l’évaluation - EWAN Chapter 5 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:








Quel avantage offre une liste de contrôle d’accès étendue par rapport à une liste de contrôle d’accès standard ?
Les listes de contrôle d’accès étendues peuvent être nommées, mais pas les listes de contrôle d’accès standard.
Contrairement aux listes de contrôle d’accès standard, les listes de contrôle d’accès étendues peuvent être appliquées en entrée comme en sortie.
Selon le contenu en données utiles, une liste de contrôle d’accès étendue peut filtrer des paquets tels que ceux contenant les informations d’un courriel ou d’un message instantané.
Outre l’adresse source, une liste de contrôle d’accès étendue peut également effectuer un filtrage par adresse de destination, port de destination et port source.




Consultez la figure. Comment cette liste d’accès traite-t-elle un paquet dont l’adresse source est 10.1.1.1 et la destination 192.168.10.13 ?
Il est autorisé en raison de l’instruction implicite « deny any ».
Il est abandonné parce qu’il ne correspond à aucun élément de la liste de contrôle d’accès.
Il est autorisé parce que la ligne 10 de la liste de contrôle d’accès autorise les paquets jusqu’à 192.168.0.0/16.
Il est autorisé parce que la ligne 20 de la liste de contrôle d’accès autorise les paquets jusqu’à l’hôte 192.168.10.13.




Consultez la figure. L’administrateur souhaite empêcher le trafic Web en provenance de 192.168.1.50 d’atteindre le port par défaut du service Web sur 192.168.3.30. Pour ce faire, le nom de la liste de contrôle d’accès est appliqué en entrée sur l’interface de réseau local du routeur R1. Après avoir testé la liste, l’administrateur a remarqué que le trafic Web reste performant. Pourquoi le trafic Web arrive-t-il à destination ?
Le trafic Web n’utilise pas le port 80 par défaut.
La liste d’accès est appliquée dans la mauvaise direction.
La liste d’accès doit être placée plus près de la destination, sur R3.
La plage d’adresses source spécifiée à la ligne 10 n’inclut pas l’hôte 192.168.1.50.


Lequel des énoncés suivants est vrai à propos des listes de contrôle d’accès standard ?
Les listes de contrôle d’accès standard doivent être numérotées et ne peuvent pas être nommées.
Elles doivent être placées aussi près que possible de la destination.
Elles peuvent effectuer le filtrage en fonction de l’adresse source et destination ainsi que du port source et destination.
Lorsque appliqués à une interface de sortie, les paquets entrants sont traités avant d’être routés vers cette interface.


Quels sont les trois paramètres que les listes de contrôle d’accès peuvent utiliser pour filtrer le trafic ? (Choisissez trois réponses.)
La taille de paquet
La suite de protocoles
L’adresse source
L’adresse de destination
L’interface du routeur source
L’interface du routeur de destination



Page 3 sur 5
<Précédent
Page:
Suivant>
Fermer la fenêtre
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Cisco Systems
Fermer la fenêtre




Système d’évaluation

1. Choix de l’évaluation


2. Paramètres de l’évaluation


3. Commencer l’évaluation




Commencer l’évaluation - EWAN Chapter 5 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:










Lisez l’exposé. Comment le Routeur 1 traite-t-il le trafic qui satisfait à l’exigence de durée EVERYOTHERDAY ?
Le trafic TCP entrant dans l’interface fa0/0 depuis le réseau 172.16.1.254/24 et destiné au réseau 10.1.1.0/24 est autorisé.
Le trafic TCP entrant dans l’interface fa0/0 depuis le réseau 10.1.1.254/24 et destiné au réseau 172.16.1.0/24 est autorisé.
Le trafic Telnet entrant dans l’interface fa0/0 depuis le réseau 172.16.1.254/24 et destiné au réseau 10.1.1.0/24 est autorisé.
Le trafic Telnet entrant dans l’interface fa0/0 depuis le réseau 10.1.1.254/24 et destiné au réseau 172.16.1.0/24 est autorisé.




Consultez la figure. Lors de la création d’une liste de contrôle d’accès étendue afin de refuser le trafic en provenance du réseau 192.168.30.0 et à destination du serveur Web 209.165.201.30, où convient-il d’appliquer la liste de contrôle d’accès ?
En sortie de l’interface Fa0/0 du fournisseur de services Internet
En entrée de l’interface S0/0/1 du routeur R2
En entrée de l’interface Fa0/0 du routeur R3
En sortie de l’interface S0/0/1 du routeur R3




Un administrateur réseau doit autoriser le trafic à traverser le routeur pare-feu pour les sessions initiées depuis le réseau de l’entreprise, mais bloquer le trafic pour les sessions initiées à l’extérieur du réseau de l’entreprise. Quel type de liste de contrôle d’accès convient le mieux ?
Dynamique
Axée sur les ports
Réflexive
Basée sur le temps


L’interface s0/0/0 possède déjà une liste de contrôle d’accès IP appliquée en entrée. Que se passe-t-il lorsque l’administrateur réseau tente d’appliquer une deuxième liste de contrôle d’accès IP en entrée ?
La deuxième liste de contrôle d’accès est appliquée à l’interface, remplaçant ainsi la première.
Les deux listes de contrôle d’accès sont appliquées à l’interface.
L’administrateur réseau reçoit une erreur.
Seule la première liste de contrôle d’accès reste appliquée à l’interface.


Quelles sont les trois affirmations qui décrivent le traitement par liste de contrôle d’accès des paquets ? (Choisissez trois réponses.)
Une instruction deny any implicite refuse tout paquet qui ne correspond à aucune instruction de la liste de contrôle d’accès.
Un paquet peut être refusé ou transmis selon l’instruction mise en correspondance.
Un paquet refusé par une instruction peut être accepté par une autre instruction.
Un paquet qui ne répond à aucune des conditions des instructions de liste de contrôle d’accès est envoyé par défaut.
Chaque instruction est vérifiée uniquement jusqu’à détection d’une correspondance ou jusqu’à la fin de la liste de contrôle d’accès.
Chaque paquet est comparé aux conditions de chaque instruction de la liste de contrôle d’accès avant toute prise de décision de transmission.



Page 4 sur 5
<Précédent
Page:
Suivant>
Fermer la fenêtre
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement  and  Trademarks.

Cisco Systems
Fermer la fenêtre




Système d’évaluation

1. Choix de l’évaluation


2. Paramètres de l’évaluation


3. Commencer l’évaluation




Commencer l’évaluation - EWAN Chapter 5 - CCNA Exploration: Accès au réseau étendu (Version 4.0)

Temps restant:








Un technicien crée une liste de contrôle d’accès et souhaite indiquer uniquement le sous-réseau 172.16.16.0/21. Avec quelle combinaison d’adresse réseau et de masque générique cela lui sera-t-il possible ?
172.16.0.0 0.0.255.255
127.16.16.0 0.0.0.255
172.16.16.0 0.0.7.255
172.16.16.0 0.0.15.255
172.16.16.0 0.0.255.255


Quelles sont les deux affirmations vraies relatives à la liste de contrôle d’accès étendue suivante ? (Choisissez deux réponses.)
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21
access-list 101 permit ip any any
Le trafic FTP en provenance du réseau 172.16.3.0/24 est refusé.
La totalité du trafic est implicitement refusée.
Le trafic FTP destiné au réseau 172.16.3.0/24 est refusé.
Le trafic Telnet en provenance du réseau 172.16.3.0/24 est refusé.
Le trafic Web en provenance du réseau 172.16.3.0 est autorisé.


Comment les listes de contrôle d’accès standard de Cisco filtrent-elles le trafic ?
Par port UDP de destination
Par type de protocole
Par adresse IP source
Par port UDP source
Par adresse IP de destination




Consultez la figure. Lequel des énoncés suivants est vrai concernant la liste de contrôle d’accès 110 si elle est appliquée dans la direction entrante à l’interface S0/0/0 de R1 ?
Elle refusera le trafic TCP vers Internet s’il provient du réseau 172.22.10.0/24.
Elle n’autorisera pas le trafic TCP provenant d’Internet à pénétrer sur le réseau 172.22.10.0/24.
Elle n’autorisera aucun trafic TCP provenant d’Internet à pénétrer sur le réseau 172.22.10.0/24.
Elle autorisera tout trafic TCP en provenance du réseau 172.22.10.0/24 à retourner en entrée sur l’interface S0/0/0.



Page 5 sur 5
<Précédent
Page:
Suivant>
Fermer la fenêtre
All contents copyright 1992-2011 Cisco Systems, Inc. Privacy Statement  and  Trademarks.