CCNA3 Discovery v4.0 modulo 8

8

Click here to load reader

Transcript of CCNA3 Discovery v4.0 modulo 8

Page 1: CCNA3 Discovery v4.0 modulo 8

Refiérase a la exposición. Un administrador de red debe agregar el comando deny ip 10.0.0.0 0.255.255.255 cualquier registro a R3. Después de añadir el comando, los administradores verifiquen que el cambio mediante el acceso de show-lista de comandos. ¿Qué número de secuencia es la nueva entrada tiene? • 0 • 10, y todos los demás elementos se desplazan hasta el siguiente número de secuencia • 50 • 60

2.

Refiérase a la exposición. ¿Qué sucede si el administrador de los problemas de red los comandos se muestra cuando una ACL denominado Managers ya existe en el router? • Los nuevos comandos sobrescribir la ACL actuales administradores. • Los nuevos comandos se añaden al final de la ACL actuales administradores. • Los nuevos comandos se añaden al principio de la ACL actuales administradores. • Un error que indica que la ACL que ya existe.

3. ¿Por qué son ACL entrada más eficiente para el router de ACL salientes? • ACL negar los paquetes entrantes antes de encaminar las búsquedas son obligatorios. • la operación de entrada de ACL requiere menos ancho de banda de red de salida. • Entrante ACL permitir o denegar los paquetes a redes de área local, que suelen ser más eficientes que las redes WAN. • Entrante ACL se aplican a las interfaces de Ethernet, mientras que las ACL de salida se aplican a las interfaces de serie más lenta.

4.

Refiérase a la exposición. El administrador de la red de una empresa necesita para configurar el router para permitir RTA su socio de negocios (Partner A) para acceder al servidor web ubicado en la red interna. El servidor web se le asigna una dirección IP privada, y un NAT estática está configurada en el router para su dirección IP pública. Por último, el administrador añada la ACL. Sin embargo, un socio se le niega el acceso al servidor web. ¿Cuál es la causa del problema? • El puerto 80 debe especificarse en la ACL. • La dirección IP pública del servidor, 209.165.201.5, debe ser especificado como el destino. • El LCA se debe aplicar en la interfaz s0 / 0 de salida. • La dirección de origen debe ser especificado como 198.133.219.0 255.255.255.0 en la ACL.

5. ACL registro genera el tipo de mensaje de syslog?

Page 2: CCNA3 Discovery v4.0 modulo 8

Red inestable • ADVERTENCIA • • información Situación crítica •

6. ¿Qué dos direcciones de host se incluyen en el rango especificado por 172.16.31.64 0.0.0.31? (Elija dos). • 172.16.31.64 • 172.16.31.77 • 172.16.31.78 • 172.16.31.95 • 172.16.31.96

7. Tráfico de la gama 64.104.48.0 a 64.104.63.255 debe ser negado el acceso a la red. ¿Qué máscara de comodín se configure el administrador de la red en la lista de acceso para cubrir este rango? • 0.0.15.255 • 0.0.47.255 • 0.0.63.255 • 255.255.240.0

8. ACL se utilizan principalmente para filtrar el tráfico. ¿Cuáles son dos usos adicionales de la ACL? (Elija dos). • especificar las direcciones de origen para la autenticación de • anfitriones interno que especifique para NAT • Para la identificación de tráfico QoS • la reorganización del tráfico en las redes VLAN • filtrado de paquetes VTP

9. ¿Qué puede hacer un administrador para asegurarse de que los ataques DoS ICMP desde el exterior, se atenúan la medida de lo posible, sin obstaculizar las pruebas de conectividad iniciado desde el interior? • Crear una lista de acceso que sólo permiten respuesta de eco y el destino de los paquetes inalcanzable desde el exterior. • Crear una lista de acceso negar todo el tráfico ICMP procedente del exterior. • permitir el tráfico ICMP de fuentes externas sólo se conoce. • Crear una lista de acceso con la palabra clave establecida al final de la línea.

10. ¿Qué efecto tiene el comando reload en el 30 cuando han entrado en un router? • Si un proceso de congelación de router, el router vuelve a cargar automáticamente. • Si un paquete de un intento fuente negó a entrar en una interfaz donde se aplica una ACL, el router vuelve a cargar en 30 minutos. • Si una conexión remota tiene una duración de más de 30 minutos, el router obliga al usuario remoto apagado. • Un router vuelve a cargar automáticamente en 30 minutos.

11.

Refiérase a la exposición. Los siguientes comandos se introdujeron en RTB. RTB (config) # acceso a la lista 4 negar 192.168.20.16 0.0.0.15

Page 3: CCNA3 Discovery v4.0 modulo 8

RTB (config) # acceso a la lista 4 permitir a cualquier RTB (config) # interface serial 0/0/0 RTB (config) # ip de acceso en el grupo 4 Que se ocupa de hacer estos comandos para bloquear el acceso RTB? • 192.168.20.17 a 192.168.20.31 • 192.168.20.16 a 192.168.20.31 * • 192.168.20.16 a 192.168.20.32 • 192.168.20.16 a 192.168.20.33

12.

Refiérase a la exposición. La nueva política de seguridad de la compañía permite todo el tráfico IP de la LAN de Ingeniería a la Internet, mientras que sólo el tráfico de Internet desde la LAN de Marketing se permite a la Internet. ACL que se puede aplicar en la dirección de salida de Serial 0 / 1 del router de marketing para aplicar la nueva política de seguridad? • acceso a la lista 197 permit ip 192.0.2.0 0.0.0.255 cualquier access-list 197 permit ip 198.18.112.0 0.0.0.255 eq cualquier www • acceso a la lista 165 permit ip 192.0.2.0 0.0.0.255 cualquier access-list 165 tcp 198.18.112.0 0.0.0.255 cualquier permiso www eq access-list 165 ip cualquier permiso de cualquier • acceso a la lista 137 permit ip 192.0.2.0 0.0.0.255 cualquier access-list 137 tcp 198.18.112.0 0.0.0.255 cualquier permiso www eq • acceso a la lista 89 permisos 192.0.2.0 0.0.0.255 cualquier access-list 89 tcp 198.18.112.0 0.0.0.255 cualquier permiso www eq

13. ¿Qué tres afirmaciones son verdaderas con respecto ACL estándar y extendida? (Elija tres). • ACL extendidas normalmente colocado de manera que todos los paquetes que pasan por la red y se filtran en el destino. • Estándar ACL se colocan normalmente para que todos los paquetes que pasan por la red y se filtran en el destino. • extendido filtro ACL basado en la dirección única fuente, y debe ser colocado cerca del destino, si el resto del tráfico es de flujo. • Estándar filtro ACL basado en la dirección única fuente, y debe ser colocado cerca del destino, si el resto del tráfico es de flujo. • extendido filtro ACL con muchos factores posibles, y permitir que sólo los paquetes que desee pasar a través de la red si se coloca cerca de la fuente. • Estándar filtro ACL con muchos factores posibles, y permitir que sólo los paquetes que desee pasar a través de la red si se coloca cerca de la fuente.

14.

Page 4: CCNA3 Discovery v4.0 modulo 8

Refiérase a la exposición. La política de la empresa para la red que se muestra indica las siguientes pautas: 1) Todos los ordenadores en la red 192.168.3.0/24, excepto host 192.168.3.77, debe ser capaz de alcanzar la red 192.168.2.0/24. 2) Todas las máquinas de la red 192.168.3.0/24 debe ser capaz de llegar a la red 192.168.1.0/24. 3) el resto del tráfico procedente de la red 192.168.3.0 se le debe negar. ¿Qué serie de declaraciones de ACL cumple los requisitos establecidos cuando se aplican a la FA0 / 0 interfaz de R2 router en la dirección de entrada? • acceso-list 101 deny ip any any access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 • acceso-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 • acceso-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 • acceso-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 ip cualquier permiso de cualquier • acceso-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.255.255

15.

Ejércitos de la LAN de Limerick, no se permite el acceso a la LAN de Shannon, pero debería ser capaz de acceder a Internet. ¿Qué serie de comandos creará una ACL estándar que se aplicará al tráfico en la interfaz del router Fa0 Shannon / 0 la aplicación de esta seguridad? • acceso a la lista 42 negar 172.19.123.0 0.0.0.255 192.0.2.0 0.0.0.255 access-list 42 permitir a cualquier

Page 5: CCNA3 Discovery v4.0 modulo 8

• acceso a la lista 56 negar 172.19.123.0 0.0.0.255 access-list 56 permitir a cualquier • acceso a la lista 61 negar 172.19.123.0 0.0.0.0 access-list 61 permitir a cualquier • acceso a la lista 87 negar cualquier ip 192.0.2.0 0.0.0.255 access-list 87 ip cualquier permiso de

16.

Refiérase a la exposición. Un administrador de red debe configurar una lista de acceso que permitirá a la acogida de gestión con una dirección IP de 192.168.10.25/24 ser el único huésped para acceder remotamente y configurar el router RTA. Todos los vty y permitir que las contraseñas se configuran en el router. ¿Qué grupo de comandos llevará a cabo esta tarea? • Router (config) # acceso a la lista de 101 permisos TCP cualquier 192.168.10.25 0.0.0.0 eq telnet Router (config) # access-list 101 deny ip any any Router (config) # int s0 / 0 Router (config) # ip de acceso del grupo 101 de la Router (config) # int FA0 / 0 Router (config) # ip de acceso del grupo 101 de la • Router (config) # acceso a la lista de 10 permiten 192.168.10.25 eq telnet Router (config) # acceso a la lista de 10 negar cualquier Router (config) # line vty 0 4 Router (config-line) # acceso a grupo de 10 en • Router (config) # acceso a la lista de 86 host permiso 192.168.10.25 Router (config) # line vty 0 4 Router (config-line) # acceso a la clase 86 en • Router (config) # acceso a la lista de 125 TCP permiso 192.168.10.25 cualquier telnet eq Router (config) # access-list 125 deny ip any any Router (config) # int s0 / 0 Router (config) # ip de acceso grupo de 125 en

17. Que los permisos de ACL de acogida 10.220.158.10 acceso al servidor web 192.168.3.244? • acceso a la lista 101 host TCP permiso 10.220.158.10 eq 80 host 192.168.3.224 • acceso a la lista 101 TCP permiso 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 • acceso a la lista 101 de acogida permiso 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 • acceso a la lista 101 TCP permiso 10.220.158.10 0.0.0.0 host 192.168.3.224 eq 80

18. La máscara de comodín que se correspondería con el rango de hospederos para la subred 192.16.5.32 / 27? • 0.0.0.32 • 0.0.0.63 • 0.0.63.255 • 0.0.0.31

Page 6: CCNA3 Discovery v4.0 modulo 8

19. Un administrador de seguridad quiere asegurar el intercambio contraseña en las líneas vty en todos los routers de la empresa. ¿Qué opción debería aplicarse para garantizar que las contraseñas no son enviadas en texto sin cifrar a través de la red pública? • Utilice Telnet con un servidor de autenticación para garantizar la autenticación eficaces. • Aplicar una lista de acceso en el router interfaces que permiten a los ordenadores sólo autorizado. • Aplicar una lista de acceso en la línea vty para que sólo los ordenadores autorizados. • Utilice sólo Secure Shell (SSH) en las líneas vty.

20.

Refiérase a la exposición. Un administrador observa un aumento significativo en la cantidad de tráfico que entra en la red del ISP. El administrador autoriza el acceso de los contadores de la lista. Después de unos minutos, el administrador de nuevo los controles de acceso-la lista de tabla. ¿Qué puede concluirse de las producciones más recientes se muestran? • Una pequeña cantidad de tráfico HTTP es una indicación de que el servidor web no se ha configurado correctamente. • Una mayor cantidad de tráfico POP3 (en comparación con el tráfico SMTP) indica que hay más clientes de correo POP3 de clientes SMTP en la empresa. • Una gran cantidad de tráfico ICMP se le niega en la interfaz, que puede ser un indicio de un ataque DoS. • Una mayor cantidad de tráfico de correo electrónico (en comparación con el tráfico de Internet) es una indicación de que los atacantes dirigidos principalmente el servidor de correo electrónico.