8

Click here to load reader

Examen5_ccna4

  • Upload
    jomap19

  • View
    1.151

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Examen5_ccna4

1 ¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACLdinámica se active en un router? (Elija tres opciones).

ACL extendidaACL reflexivaregistro de consolaautenticaciónconectividad Telnetcuenta de usuario con nivel de privilegio de 15

2 Si no se presenta coincidencia en ninguna de las sentencias de la ACL, ¿qué ocurre con el paquete?Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL.Los paquetes se envían al origen con un mensaje de notificación de error.La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sinimpedimentos.La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten.

3

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporalde EVERYOTHERDAY?

El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.MVV

THDP

Page 2: Examen5_ccna4

El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido.El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

4 ¿Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elijatres opciones).

Los nombres se pueden utilizar para ayudar a identificar la función de la ACL.Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa.Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router.Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas.Sólo las ACL nombradas permiten introducir comentarios.

5 ¿De qué manera las ACL estándar de Cisco filtran el tráfico?por puerto UDP de destinopor tipo de protocolopor dirección IP de origenpor puerto UDP de origenpor dirección IP de destino

6

Consulte la ilustración. ¿Cómo se puede agregar un comentario al principio de esta ACL paraMVV

THDP

Page 3: Examen5_ccna4

identificar su objetivo?Use el comando remark para agregar un comentario al principio de la ACL.Use el comando description para agregar una descripción al principio de la ACL.Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de laACL.Vuelva a crear la ACL y use el comando description para agregar una descripción al principio dela ACL.

7 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando eladministrador de red intenta aplicar una segunda ACL de IP entrante?

La segunda ACL se aplica a la interfaz y reemplaza a la primera.Ambas ACL se aplican a la interfaz.El administrador de red recibe un error.Sólo la primera ACL sigue aplicada a la interfaz.

8 ¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elijatres opciones).

tamaño del paquetesuite de protocolosdirección de origendirección destinoInterfaz de router de origenInterfaz de router de destino

9 ¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes porparte de las ACL? (Elija tres opciones).

Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL.Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide.MVV

THDP

Page 4: Examen5_ccna4

Un paquete que se ha denegado por una sentencia puede ser permitido por una sentenciaposterior.Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará demanera predeterminada.Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la listade sentencias ACL.Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar unadecisión de envío.

10

Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación para aplicar laMVV

THDP

Page 5: Examen5_ccna4

ACL?Fa0/0 de R3 entranteS0/0/1 de R3 salienteS0/0/1 de R2 entranteFa0/0 de ISP saliente

11 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que seoriginan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones que seoriginan afuera de la red de la empresa. ¿Qué tipo de ACL es la más adecuada?

dinámicareflexivabasada en el tiempobasada en puerto

12 ¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACLextendida? (Elija dos opciones.)access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21access-list 101 permit ip any any

Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24.Se deniega implícitamente todo el tráfico.Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24.Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.

13 ¿Dónde se debe colocar la lista de control de acceso estándar?cerca del origencerca del destino MVV

THDP

Page 6: Examen5_ccna4

en un puerto Etherneten un puerto serial

14

Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la direcciónde origen 10.1.1.1 y con la dirección de destino 192.168.10.13?

Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host192.168.10.13.Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a192.168.0.0/16.Está permitido porque no coincide con ninguno de los elementos de la ACL.Se descarta.

15 ¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscarawildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).

Se pasarán por alto los primeros 29 bits de una dirección IP determinada.Se pasarán por alto los últimos 3 bits de una dirección IP determinada.Se verificarán los primeros 32 bits de una dirección IP determinada.Se verificarán los primeros 29 bits de una dirección IP determinada.Se verificarán los últimos 3 bits de una dirección IP determinada.

16 ¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dosopciones).

Las ACL extendidas usan un número dentro del intervalo del 1 al 99.MVV

THDP

Page 7: Examen5_ccna4

Las ACL extendidas finalizan con una sentencia de permiso implícito.Las ACL extendidas evalúan las direcciones origen y destino.Se pueden usar los números de puerto para agregar mayor definición a una ACL.Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la mismadirección.

17 ¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco?bloqueado hacia adentro y hacia afuera de todas las interfacesbloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientespermitido hacia adentro y hacia afuera de todas las interfacesbloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes

18MVV

THDP

Page 8: Examen5_ccna4

Consulte la ilustración. ¿Cuál es la explicación más probable de las 35 coincidencias de la sentencia"deny ip 64.100.0.0 0.0.7.255 any" de la ACL 101?

Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviandotráfico a ese host, que está respondiendo.Un usuario de Internet ha suplantado la dirección de un host desde la red interna y estáintentando enviar paquetes hacia la red interna.Un host de Internet está enlazando tráfico desde la red interna.Un host de la red interna está enviando tráfico en bucle desde Internet.

Estan mal la 9,10,11 y 18 MVV

THDP