Acls

4,258 views

Published on

  • Be the first to comment

  • Be the first to like this

Acls

  1. 1. 1. Los siguientes comandos se introdujeron en un enrutador:  Router (config) # access-list 2 negar 172.16.5.24  Router (config) # access-list 2 permitirá que  El ACL se aplica correctamente a una interfaz. ¿Qué se puede concluir acerca de este conjunto de comandos?  La máscara wildcard 0.0.0.0 se supone.  Las declaraciones de lista de acceso están mal configurados.  Todos los nodos de la red 172.16.0.0 se denegará el acceso a otras redes.  No se permitirá el tráfico para acceder a los nodos o servicios en la red 172.16.0.0.2. Interfaz S0/0/0 ya tiene una IP ACL aplicada de entrada. ¿Qué sucede cuando el administrador de la red intenta aplicar una segunda IP deentrada ACL?  La ACL segundo se aplica a la interfaz, en sustitución de la primera.  Ambos ACL se aplica a la interfaz.  El administrador de la red recibe un error.  Sólo la primera ACL sigue siendo aplicada a la interfaz.3. ¿Qué dos afirmaciones son correctas sobre las ACL extendida? (Elija dos opciones)  ACL extendidas utilizan un rango de números 1 a 99.  ACL final extendido con una declaración de permiso implícito.  ACL extendidas evalúan las direcciones origen y destino.  Los números de puerto se puede utilizar para agregar mayor definición a una ACL.  ACL múltiples se pueden colocar en la misma interfaz, siempre y cuando se encuentran en la misma dirección.4. ¿Qué beneficios obtiene una extensa oferta de ACL en un ACL estándar?  ACL extendida puede ser llamado, pero las ACL estándar no se puede.  A diferencia de las ACL estándar, ACL extendidas se pueden aplicar en la dirección de entrada o salida.  Basado en el contenido de carga, una ACL extendida puede filtrar paquetes, tales como la información en un correo electrónico o mensaje instantáneo.  Además de la dirección de origen, una ACL extendida también puede filtrar por dirección de destino, puerto de destino y puerto de origen.5. Consulte la presentación. ¿Cómo va a tratar el tráfico de Router1 coincida con el requisito de tiempo de alcance de EVERYOTHERDAY?  El tráfico TCP entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.  El tráfico TCP entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.  El tráfico de Telnet entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.  El tráfico de Telnet entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.6. ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres.)  Una implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna sentencia ACL.  Un paquete puede ser rechazado o enviado según lo indicado por la afirmación de que es compatible.  Un paquete que ha sido negada por una sentencia puede ser permitido por una declaración posterior.  Un paquete que no coincida con las condiciones de las declaraciones ACL se enviará de forma predeterminada.  Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL.  Cada paquete se compara con las condiciones de cada declaración en la ACL antes de una decisión de envío se hace.7. Consulte la presentación. El administrador desea bloquear el tráfico web desde 192.168.1.50 desde la llegada al puerto por defecto del servicioweb en 192.168.3.30. Para ello, el control de acceso nombre de la lista se aplica entrante en la interfaz del router R1 LAN. Después de probar lalista, el administrador ha señalado que el tráfico de la web sigue siendo exitoso. ¿Por qué es el tráfico web de llegar al destino?  El tráfico de Internet no utiliza el puerto 80 por defecto.  La lista de acceso se aplica en la dirección equivocada.  La lista de acceso tiene que ser colocado más cerca del destino, en R3.  El rango de direcciones de origen especificado en la línea 10 no incluye anfitrión 192.168.1.50.8. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de una ACL numerada?  La capacidad de filtrar el tráfico basándose en un protocolo específico  La capacidad de filtrar el tráfico sobre la base de un conjunto de protocolos y todo el destino  La posibilidad de especificar las direcciones de origen y de destino para el uso en la identificación de tráfico  La posibilidad de editar la ACL y añadir otras declaraciones en el medio de la lista sin necesidad de retirar y volver a crear la lista9. ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la máscara de acceso lista de control de comodín 0.0.0.7? (Elija dos.)  Los primeros 29 bits de una dirección IP determinada será ignorado.  Los últimos 3 bits de una dirección IP determinada será ignorado.  Los primeros 32 bits de una dirección IP dada será verificada.  Los primeros 29 bits de una dirección IP dada será verificada.  Los últimos 3 bits de una dirección IP dada será verificada.10. ¿Dónde debe una lista de control de acceso estándar se coloca?  Cerca de la fuente  Cerca del destino  En un puerto de Ethernet  En un puerto serie11. ¿Cómo Cisco estándar ACL filtran el tráfico?
  2. 2.  Por destino el puerto UDP  Por tipo de protocolo  Por la dirección IP de origen  Por fuente el puerto UDP  Por la dirección IP de destino12. ¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas? (Elija dos.)  ACL sólo el nombre permiten comentarios.  Nombres se pueden utilizar para ayudar a identificar la función de la ACL.  ACL nombradas ofrecen opciones de filtro más específico que las ACL numeradas.  Ciertos ACL complejas, tales como ACL reflexiva, se debe definir con las ACL nombradas.  Más de una llamada IP ACL se pueden configurar en cada dirección en una interfaz de router.13. Consulte la presentación. ¿Cuál será el efecto de la configuración que se muestra?  Los usuarios que intenten acceder a ordenadores de la red 192.168.30.0/24 será necesario hacer un telnet a R3.  Hosts que se conectan a los recursos de la red 191.68.30.0/24 tienen un tiempo de inactividad de 15 minutos.  Cualquiera que intente telnet en R3 tendrán un plazo absoluto de cinco minutos.  El acceso a Telnet a R3 sólo se permitirá en Serial 0/0/1.14. Consulte la presentación. Un administrador ha configurado dos listas de acceso en R1. La lista de entrada en el puerto serie se llama serie y lalista de entrada en la interfaz LAN se llama LAN. ¿Qué efecto va a ser producido por las listas de control de acceso?  PC1 será capaz de telnet a la PC3.  R3 no serán capaces de comunicarse con PC1 y PC3.  PC3 no puede telnet a R3 y no puede comunicarse con PC1.  PC1 no será capaz de hacer un telnet a R3 y PC3 no será capaz de comunicarse con PC1.15. ¿Qué dos afirmaciones son ciertas con respecto a la siguiente ACL extendida? (Elija dos.)access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 20access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 21access-list 101 permit ip any any  El tráfico FTP procedentes de la red 172.16.3.0/24 se niega.  Todo el tráfico es negar implícitamente.  El tráfico FTP destinado a la red 172.16.3.0/24 se niega.  El tráfico de Telnet que se originan en la red 172.16.3.0/24 se niega.  El tráfico web procedente de 172.16.3.0 está permitido.16. ¿Qué afirmación sobre las ACL estándar es cierto?  ACL estándar deben ser numeradas y no puede ser nombrada.  Estos deben estar ubicados lo más cerca posible del destino.  Se puede filtrar en función de dirección de origen y destino, así como el puerto de origen y destino.  Cuando se aplica a una interfaz de salida, los paquetes entrantes son procesados antes de ser enviados a la interfaz de salida.17. Consulte la presentación. ¿Qué afirmación es verdadera acerca de ACL ACL 110 110 si se aplica en la dirección entrante en S0/0/0 de R1?  Se negará el tráfico TCP a Internet si el tráfico proviene de la red 172.22.10.0/24.  No va a permitir el tráfico TCP procedentes de Internet para entrar en la red 172.22.10.0/24.  Se permitirá todo el tráfico TCP a través de Internet para entrar en la red 172.22.10.0/24.  Se permitirá todo el tráfico TCP que se originó en la red 172.22.10.0/24 volver entrante en la interfaz S0/0/0.18. Estos tres parámetros ACL se pueden utilizar para filtrar el tráfico? (Elija tres.)  Tamaño de paquete  Conjunto de protocolos  La dirección de origen  La dirección de destino  Fuente de la interfaz del router  Destino de la interfaz del router19. Consulte la presentación. ¿Cómo funciona esta lista de acceso de procesar un paquete con la dirección de origen 10.1.1.1 y un destino de192.168.10.13?  Se permite, debido a la implícita deny any.  Se deja caer, ya que no coincide con ninguno de los elementos de la ACL.  Se permite, porque la línea 10 de la LCA permite que los paquetes 192.168.0.0/16.  Se permite, porque la línea 20 de la LCA permite que los paquetes al host 192.168.10.13.20. Por defecto, ¿cómo se filtra el tráfico IP en un router Cisco?  bloqueado dentro y fuera de todas las interfaces  bloqueado en todas las interfaces de entrada, pero permitió en todas las interfaces de salida  permitidos dentro y fuera de todas las interfaces  bloqueado en todas las interfaces de salida, pero permitido en todas las interfaces de entrada21. Consulte la presentación. Al crear una ACL extendida para denegar el tráfico de la red 192.168.30.0 destinado al servidor Web 209.165.201.30,¿dónde está la mejor ubicación para la aplicación de la ACL?  ISP Fa0 / 0 de salida  R2 S0/0/1 entrada
  3. 3.  R3 Fa0 / 0 de entrada  R3 salida S0/0/122. Consulte la presentación. ACL 120 se configura entrante en la interfaz Serial0/0/0 en el router R1, pero los anfitriones en la red 172.11.10.0/24son capaces de hacer un telnet a 10.10.0.0/16 red. Sobre la base de la configuración proporcionada, lo que debe hacerse para solucionar elproblema?  Aplicar el saliente en la interfaz Serial0/0/0 ACL en el router R1.  Aplicar el saliente en la interfaz FastEthernet0 / 0 en el router R1 ACL.  Incluya la palabra clave establecida al final de la primera línea en la ACL.  Incluir una declaración en la ACL para denegar el tráfico UDP que se origina en la red 172.11.10.0/24.23. Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan dentro de la red de la empresa,pero el administrador debe bloquear el tráfico para las sesiones que se originan fuera de la red de la empresa. ¿Qué tipo de ACL es el másapropiado?  dinámico  basada en el puerto  reflexivo  basada en el tiempo24. Un técnico es la creación de un ligamento cruzado anterior y necesita una manera de indicar sólo la subred 172.16.16.0/21. ¿Qué combinaciónde dirección de red y mascara llevará a cabo la tarea deseada?  172.16.0.0 0.0.255.255  127.16.16.0 0.0.0.255  172.16.16.0 0.0.7.255  172.16.16.0 0.0.15.255  172.16.16.0 0.0.255.25525. Cuáles son los tres elementos deben ser configurados antes de la LCA de una dinámica puede llegar a ser activo en un router? (Elija tres.)  ACL extendida  ACL reflexiva  El registro de consola  autenticación  Telnet conectividad  la cuenta de usuario con un nivel de privilegio, de 151. Por defecto, ¿cómo se filtra el tráfico IP en un router Cisco? bloqueado dentro y fuera de todas las interfaces bloqueado en todas las interfaces de entrada, pero permitió en todas las interfaces de salida permitidos dentro y fuera de todas las interfaces bloqueado en todas las interfaces de salida, pero permitido en todas las interfaces de entrada2. Estos tres parámetros ACL se pueden utilizar para filtrar el tráfico? (Elija tres.) tamaño de paquete conjunto de protocolos la dirección de origen la dirección de destino fuente de la interfaz del router destino de la interfaz del router3. ¿Cómo Cisco estándar ACL filtran el tráfico? por destino el puerto UDP por tipo de protocolo por la dirección IP de origen por fuente el puerto UDP por la dirección IP de destino4. ¿Qué dos afirmaciones son correctas sobre las ACL extendida? (Elija dos opciones) ACL extendidas utilizan un rango de números 1 a 99. ACL final extendido con una declaración de permiso implícito. ACL extendidas evalúan las direcciones origen y destino. Los números de puerto se puede utilizar para agregar mayor definición a una ACL. ACL múltiples se pueden colocar en la misma interfaz, siempre y cuando se encuentran en la misma dirección.5. ¿Dónde debe una lista de control de acceso estándar se coloca? cerca de la fuente cerca del destino en un puerto de Ethernet en un puerto serie
  4. 4. 6. ¿Qué tres afirmaciones describen el procesamiento de ACL de los paquetes? (Elija tres.) Una implícita negar cualquier rechaza cualquier paquete que no coincide con ninguna sentencia ACL. Un paquete puede ser rechazado o enviado según lo indicado por la afirmación de que es compatible. Un paquete que ha sido negada por una sentencia puede ser permitido por una declaración posterior. Un paquete que no coincida con las condiciones de las declaraciones ACL se enviará de forma predeterminada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada declaración en la ACL antes de una decisión de envío se hace. 7. ¿Qué dos afirmaciones son ciertas con respecto a la importancia de la máscara de acceso lista de control de comodín 0.0.0.7? (Elija dos.) Los primeros 29 bits de una dirección IP determinada será ignorado. Los últimos 3 bits de una dirección IP determinada será ignorado. Los primeros 32 bits de una dirección IP dada será verificada. Los primeros 29 bits de una dirección IP dada será verificada. Los últimos 3 bits de una dirección IP dada será verificada. 8. ¿Qué dos afirmaciones son verdaderas con respecto thefollowing ACL extendida? (Elija dos.)access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 20access-list 101 tcp negar 172.16.3.0 0.0.0.255 cualquier eq 21access-list 101 permit ip any any FTP trafficoriginating de la red 172.16.3.0/24 se niega. Todo el tráfico es negar implícitamente. El tráfico FTP destinado a la red 172.16.3.0/24 se niega. El tráfico de Telnet que se originan en la red 172.16.3.0/24 se niega. Web trafficoriginating de 172.16.3.0 está permitido. 9. Interfaz S0/0/0 ya tiene una IP ACL aplicada de entrada. ¿Qué sucede whenthe intentos administrador de red para aplicar una segundaIP de entrada ACL? La segunda ACL isapplied a la interfaz, en sustitución de la primera. Ambos ACL se aplica a la interfaz. El administrador de la red recibe un error. Sólo la primera ACL sigue siendo aplicada a la interfaz. 10. Consulte la presentación. Al crear una ACL extendida para denegar el tráfico de the192.168.30.0 red destinada a la Web servidor 209.165.201.30, ¿dónde está la mejor ubicación para la aplicación de la ACL? ISP Fa0 / 0 de salida R2 S0/0/1 entrada R3 Fa0 / 0 de entrada R3 salida S0/0/1 11. ¿Qué dos afirmaciones son ciertas con respecto a las ACL nombradas? (Elija dos.) ACL sólo el nombre permiten comentarios. Nombres se pueden utilizar para ayudar a identificar la función de la ACL. ACL nombradas ofrecen opciones de filtro más específico que las ACL numeradas. Ciertos ACL complejas, tales como ACL reflexiva, se debe definir con las ACL nombradas. Más de una llamada IP ACL se pueden configurar en cada dirección en una interfaz de router. 12. Cuáles son los tres elementos deben ser configurados antes de la LCA de una dinámica puede llegar a ser activo en un router? (Elija tres.) ACL extendida ACL reflexiva El registro de consola autenticación Telnet conectividad la cuenta de usuario con un nivel de privilegio, de 15 13. Consulte la presentación. ¿Cómo funciona esta lista de acceso de procesar un paquete con la dirección de origen 10.1.1.1 y un destino de192.168.10.13? Se permite, debido a la implícita deny any. Se deja caer, ya que no coincide con ninguno de los elementos de la ACL. Se permite, porque la línea 10 de la LCA permite que los paquetes 192.168.0.0/16. Se permite, porque la línea 20 de la LCA permite que los paquetes al host 192.168.10.13. 14. Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan dentro de la red de laempresa, pero el administrador debe bloquear el tráfico para las sesiones que se originan fuera de la red de la empresa. ¿Qué tipo de ACL es elmás apropiado? dinámico basada en el puerto reflexivo basada en el tiempo 15. Consulte la presentación. ¿Cómo va a tratar el tráfico de Router1 coincida con el requisito de tiempo de alcance de EVERYOTHERDAY? El tráfico TCP entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico TCP entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido. El tráfico de Telnet entrar en Fa0 / 0 de 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico de Telnet entrar en Fa0 / 0 de 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.
  5. 5. 16. Los siguientes comandos se introdujeron en un router: Router (config) # access-list 2 negar 172.16.5.24 Router (config) # access-list 2 permitirá que El ACL se aplica correctamente a una interfaz. ¿Qué se puede concluir acerca de este conjunto de comandos? La máscara wildcard 0.0.0.0 se supone. Las declaraciones de lista de acceso están mal configurados. Todos los nodos de la red 172.16.0.0 se denegará el acceso a otras redes. No se permitirá el tráfico para acceder a los nodos o servicios en la red 172.16.0.0. 17. Consulte la presentación. El administrador desea bloquear el tráfico web desde 192.168.1.50 desde la llegada al puerto por defecto delservicio web en 192.168.3.30. Para ello, el control de acceso nombre de la lista se aplica entrante en la interfaz del router R1 LAN. Después deprobar la lista, el administrador ha señalado que el tráfico de la web sigue siendo exitoso. ¿Por qué es el tráfico web de llegar al destino? El tráfico de Internet no utiliza el puerto 80 por defecto. La lista de acceso se aplica en la dirección equivocada. La lista de acceso tiene que ser colocado más cerca del destino, en R3. El rango de direcciones de origen especificado en la línea 10 no incluye anfitrión 192.168.1.50. 18. Consulte la presentación. ¿Cuál será el efecto de la configuración que se muestra? Los usuarios que intenten acceder a ordenadores de la red 192.168.30.0/24 será necesario hacer un telnet a R3. Hosts que se conectan a los recursos de la red 191.68.30.0/24 tienen un tiempo de inactividad de 15 minutos. Cualquiera que intente telnet en R3 tendrán un plazo absoluto de cinco minutos. El acceso a Telnet a R3 sólo se permitirá en Serial 0/0/1. 19. ¿Qué afirmación sobre las ACL estándar es cierto? ACL estándar deben ser numeradas y no puede ser nombrada. Estos deben estar ubicados lo más cerca posible del destino. Se puede filtrar en función de dirección de origen y destino, así como el puerto de origen y destino. Cuando se aplica a una interfaz de salida, los paquetes entrantes son procesados antes de ser enviados a la interfaz de salida. 20. ¿Qué beneficios obtiene una extensa oferta de ACL en un ACL estándar? ACL extendida puede ser llamado, pero las ACL estándar no se puede. A diferencia de las ACL estándar, ACL extendidas se pueden aplicar en la dirección de entrada o salida. Basado en el contenido de carga, una ACL extendida puede filtrar paquetes, tales como la información en un correo electrónico omensaje instantáneo. Además de la dirección de origen, una ACL extendida también puede filtrar por dirección de destino, puerto de destino y puerto deorigen. 21. ¿Qué característica se requiere el uso de una ACL nombrada en lugar de una ACL numerada? la capacidad de filtrar el tráfico basándose en un protocolo específico la capacidad de filtrar el tráfico sobre la base de un conjunto de protocolos y todo el destino la posibilidad de especificar las direcciones de origen y de destino para el uso en la identificación de tráfico la posibilidad de editar la ACL y añadir otras declaraciones en el medio de la lista sin necesidad de retirar y volver a crear la lista 22. Un técnico es la creación de un ligamento cruzado anterior y necesita una manera de indicar sólo la subred 172.16.16.0/21. ¿Qué combinaciónde dirección de red y mascara llevará a cabo la tarea deseada? 172.16.0.0 0.0.255.255 127.16.16.0 0.0.0.255 172.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255 172.16.16.0 0.0.255.255 23. ¿Qué dos afirmaciones describen con precisión las características de las máscaras comodín en una ACL? (Elija dos.) Máscaras wildcard son el inverso de la máscara de subred. La palabra "cualquier" indica que todos los bits correspondientes deben coincidir. La palabra "host" corresponde a una máscara comodín de 0.0.0.0 en una sentencia ACL. Una máscara comodín de 0.0.255.255 se puede utilizar para crear un partido de una red de clase B entera. Un poco mascara de 1 indica que el bit correspondiente en la dirección debe corresponder. 24. Consulte la presentación. ¿Qué afirmación es verdadera acerca de ACL ACL 110 110 si se aplica en la dirección entrante en S0/0/0 de R1? Se negará el tráfico TCP a Internet si el tráfico proviene de la red 172.22.10.0/24. No va a permitir el tráfico TCP procedentes de Internet para entrar en la red 172.22.10.0/24. Se permitirá todo el tráfico TCP a través de Internet para entrar en la red 172.22.10.0/24. Se permitirá todo el tráfico TCP que se originó en la red 172.22.10.0/24 volver entrante en la interfaz S0/0/0. 25. Consulte la presentación. ACL 120 se configura entrante en la interfaz Serial0/0/0 en el router R1, pero los anfitriones en la red 172.11.10.0/24son capaces de hacer un telnet a 10.10.0.0/16 red. Sobre la base de la configuración proporcionada, lo que debe hacerse para solucionar elproblema? Aplicar el saliente en la interfaz Serial0/0/0 ACL en el router R1. Aplicar el saliente en la interfaz FastEthernet0 / 0 en el router R1 ACL. Incluya la palabra clave establecida al final de la primera línea en la ACL. Incluir una declaración en la ACL para denegar el tráfico UDP que se origina en la red 172.11.10.0/24. 26. Consulte la presentación. El administrador de red aplica una salida ACL en S0/0/0 en el router R1. Inmediatamente después de que eladministrador así lo hizo, los usuarios de la red 172.22.30.0/24 comenzó a quejarse de que tienen un acceso intermitente a los recursos disponiblesen el servidor de la red 10.10.0.0/16. Sobre la base de la configuración que se proporciona, ¿cuál es la posible razón para el problema?
  6. 6. El ACL sólo permite el tráfico de correo en el servidor, el resto del tráfico está bloqueado. La ACL permite que los paquetes IP para los usuarios de la red 172.22.30.0/24 sólo durante un intervalo de tiempo específico. La ACL permite paquetes TCP sólo si se establece una conexión desde el servidor a la red 172.22.0.0/16. El ACL sólo permite el tráfico TCP de los usuarios de la red 172.22.40.0/24 para acceder al servidor, el tráfico TCP de cualquier otra fuentese bloquea

×