CISCOSieci Komputerowe

CCNA2 v6.0 Rozdział 7 Odpowiedzi na egzaminy 2018

1. W jakiej konfiguracji wychodzące ACL byłoby preferowane zamiast przychodzącego ACL?

po zastosowaniu ACL do interfejsu wychodzącego w celu filtrowania pakietów pochodzących z wielu interfejsów przychodzących, zanim pakiety wyjdą z interfejsu *

gdy router ma więcej niż jedną listę ACL

gdy wychodząca lista ACL znajduje się bliżej źródła przepływu ruchu

gdy interfejs jest filtrowany przez wychodzącą listę ACL, a sieć podłączona do interfejsu jest siecią źródłową filtrowaną w liście ACL

2. Jaki adres jest wymagany w składni polecenia standardowej listy ACL?

źródłowy adres MAC

docelowy adres MAC

Źródłowy adres IP*

docelowy adres IP

3. Które stwierdzenie opisuje różnicę między operacjami przychodzących i wychodzących list ACL?

W przeciwieństwie do wychodzących ALC, przychodzących list ACL można używać do filtrowania pakietów z wieloma kryteriami.

Przychodzących list ACL można używać zarówno w routerach, jak i przełącznikach, ale wychodzących list ACL można używać tylko w routerach.

Przychodzące listy ACL są przetwarzane przed trasowaniem pakietów, a wychodzące listy ACL są przetwarzane po zakończeniu routingu. *

W interfejsie sieciowym można skonfigurować więcej niż jedną wejściową listę ACL, ale można skonfigurować tylko jedną wyjściową listę ACL.

4. Które trzy stwierdzenia opisują przetwarzanie pakietów ACL? (Wybierz trzy.)

Domniemane odrzucenie jakiegokolwiek odrzuca każdy pakiet, który nie pasuje do żadnego ACE. *

Pakiet może zostać odrzucony lub przekazany zgodnie z poleceniem ACE, które jest dopasowane. *

Pakiet, który został odrzucony przez jedną pozycję ACE, może zostać zaakceptowany przez kolejną pozycję ACE.

Pakiet, który nie spełnia warunków któregokolwiek ACE, zostanie domyślnie przekazany.

Każda instrukcja jest sprawdzana tylko do momentu wykrycia dopasowania lub do końca listy ACE. *

Każdy pakiet jest porównywany z warunkami każdego ACE w ACL przed podjęciem decyzji o przekazaniu.

5. Które zestawienie pojedynczej listy dostępu pasuje do wszystkich następujących sieci?

192.168.16.0

192.168.17.0

192.168.18.0

192.168.19.0

lista dostępu 10 zezwolenie 192.168.16.0 0.0.3.255 *

zezwolenie na listę dostępu 10 192.168.16.0 0.0.0.255

zezwolenie na listę dostępu 10 192.168.16.0 0.0.15.255

zezwolenie na listę dostępu 10 192.168.0.0 0.0.15.255

6. Administrator sieci musi skonfigurować standardową listę ACL, aby tylko stacja robocza administratora o adresie IP 192.168.15.23 mogła uzyskać dostęp do wirtualnego terminala głównego routera. Które dwa polecenia konfiguracji mogą spełnić zadanie? (Wybierz dwa.)

Router1 (config) # lista dostępu 10 zezwól hostowi 192.168.15.23 *

Router1 (config) # lista dostępu 10 zezwolenie 192.168.15.23 0.0.0.0 *

Router1 (config) # access-list 10 zezwolenie 192.168.15.23 0.0.0.255

Router1 (config) # access-list 10 zezwolenie 192.168.15.23 255.255.255.0

Router1 (config) # access-list 10 zezwolenie 192.168.15.23 255.255.255.255

7. Jeśli router ma dwa interfejsy i routuje zarówno ruch IPv4, jak i IPv6, ile list ACL można utworzyć i zastosować do niego?

4

6

8 *

12

16

8. Które trzy stwierdzenia są ogólnie uważane za najlepsze praktyki przy umieszczaniu list ACL? (Wybierz trzy.)

Umieść standardowe listy ACL w pobliżu źródłowego adresu IP ruchu.

Umieść rozszerzone listy ACL w pobliżu docelowego adresu IP ruchu.

Filtruj niechciany ruch, zanim dotrze on do łącza o niskiej przepustowości. *

Umieść rozszerzone listy ACL w pobliżu źródłowego adresu IP ruchu. *

Umieść standardowe listy ACL w pobliżu docelowego adresu IP ruchu. *

Dla każdej przychodzącej listy ACL umieszczonej w interfejsie powinna istnieć pasująca wychodząca lista ACL.

9. Zobacz wystawę. Które polecenie byłoby użyte w standardowej liście ACL, aby zezwolić tylko urządzeniom w sieci podłączonym do interfejsu R2 G0 / 0 na dostęp do sieci podłączonych do R1?

zezwolenie na listę dostępu 1 192.168.10.0 0.0.0.63

zezwolenie na listę dostępu 1 192.168.10.96 0.0.0.31 *

zezwolenie na listę dostępu 1 192.168.10.0 0.0.0.255

zezwolenie na listę dostępu 1 192.168.10.128 0.0.0.63

10. Zobacz wystawę.

Jeśli administrator sieci utworzył standardową listę ACL, która zezwala tylko urządzeniom, które łączą się z siecią R2 G0 / 0, na dostęp do urządzeń w interfejsie R1 G0 / 1, w jaki sposób należy zastosować listę ACL?

przychodzące na interfejsie R2 G0 / 0

wychodzące na interfejsie R1 G0 / 1 *

przychodzące na interfejsie R1 G0 / 1

wychodzące na interfejsie R2 S0 / 0/1

11. Sprawdź następujące dane wyjściowe. Jakie jest znaczenie instrukcji 4 dopasowania (-ów)?

R1 # <wyjście pominięte>
10 zezwolenie 192.168.1.56 0.0.0.7
20 zezwolenie 192.168.1.64 0.0.0.63 (4 dopasowania (-a))
30 odmów dowolne (8 dopasowania)

Odmówiono czterech pakietów pochodzących z dowolnego adresu IP.

Odrzucono cztery pakiety przeznaczone dla sieci 192.168.1.64.

Cztery pakiety zostały dopuszczone przez router z komputerów w sieci 192.168.1.64. *

Cztery pakiety zostały dopuszczone przez router do osiągnięcia sieci docelowej 192.168.1.64/26.

12. Na którym routerze należy wykonać polecenie show access-list?

na routerze, który kieruje pakiet wymieniony w liście ACL do docelowej sieci docelowej

na routerze, który kieruje pakiet wymieniony w liście ACL z sieci źródłowej

na dowolnym routerze, przez który przepływa pakiet wskazany w liście ACL

na routerze, który ma skonfigurowaną listę ACL *

13. Jaki jest najszybszy sposób usunięcia pojedynczego wpisu ACE z nazwanej listy ACL?

Użyj słowa kluczowego no i numeru sekwencji ACE, które chcesz usunąć. *

Użyj polecenia no access-list, aby usunąć całą listę ACL, a następnie utwórz ją ponownie bez listy ACE.

Skopiuj listę ACL do edytora tekstu, usuń listę ACE, a następnie skopiuj listę ACL z powrotem do routera.

Utwórz nową listę ACL o innym numerze i zastosuj nową listę ACL do interfejsu routera.

14. Która funkcja będzie wymagać użycia nazwanej standardowej listy ACL, a nie numerowanej standardowej listy ACL?

możliwość filtrowania ruchu na podstawie określonego protokołu

możliwość filtrowania ruchu na podstawie całego pakietu protokołów i miejsca docelowego

możliwość określenia adresu źródłowego i docelowego do użycia podczas identyfikacji ruchu

możliwość dodawania dodatkowych pozycji ACE w środku listy ACL bez usuwania i ponownego tworzenia listy *

15. Administrator skonfigurował listę dostępu na R1, aby umożliwić dostęp administracyjny SSH z hosta 172.16.1.100. Które polecenie poprawnie stosuje listę ACL?

R1 (config-if) # ip access-group 1 in

R1 (config-if) # ip access-group 1 out

R1 (linia konfiguracji) # klasa dostępu 1 w *

R1 (linia konfiguracji) # klasa dostępu 1 wyjście

16. Jaki typ połączenia routera można zabezpieczyć za pomocą polecenia klasy dostępu?

vty *

konsola

seryjny

Ethernet

17. Rozważ następujące dane wyjściowe dla listy ACL, która została zastosowana do routera za pomocą polecenia klasy dostępu w poleceniu. Co administrator sieci może określić na podstawie wyświetlonego wyniku?

R1 # <wyjście pominięte>
Standardowa lista dostępu IP 2
10 zezwolenie 192.168.10.0, bity wieloznaczne 0.0.0.255 (2 dopasowania)
20 odmów dowolne (1 dopasowanie)

Dwa urządzenia podłączone do routera mają adresy IP 192.168.10.x.

Ruch z jednego urządzenia nie mógł wchodzić do jednego portu routera i być kierowany przez inny port routera.

Dwa urządzenia mogły korzystać z SSH lub Telnet w celu uzyskania dostępu do routera. *

Zezwolono na ruch z dwóch urządzeń na jeden port routera i skierowanie go na inny port routera.

18. Zobacz wystawę. Router ma istniejącą listę ACL, która zezwala na cały ruch z sieci 172.16.0.0. Administrator próbuje dodać nową pozycję ACE do listy ACL, która odrzuca pakiety z hosta 172.16.0.1 i otrzymuje komunikat o błędzie pokazany na wystawie. Jakie działania może podjąć administrator, aby zablokować pakiety z hosta 172.16.0.1, jednocześnie dopuszczając cały pozostały ruch z sieci 172.16.0.0?

Dodaj ręcznie nową odmowę ACE ręcznie o numerze sekwencji 5. *

Dodaj ręcznie nową odmowę ACE z numerem sekwencyjnym 15.

Utwórz drugą listę dostępu, odmawiając hostowi i zastosuj ją do tego samego interfejsu.

Dodaj odmowę dowolnego wpisu ACE do listy dostępu 1.

19. Zobacz wystawę.

ACL została skonfigurowana na R1 z zamiarem odmowy ruchu z podsieci 172.16.4.0/24 do podsieci 172.16.3.0/24. Cały pozostały ruch do podsieci 172.16.3.0/24 powinien być dozwolony. Ta standardowa lista ACL została następnie zastosowana wychodząca na interfejsie Fa0 / 0. Jakie wnioski można wyciągnąć z tej konfiguracji?

Blokowany jest tylko ruch z podsieci 172.16.4.0/24, a cały pozostały ruch jest dozwolony.

W tej sytuacji należy użyć rozszerzonej listy ACL.

Listę ACL należy zastosować do interfejsu FastEthernet 0/0 dla ruchu przychodzącego R1, aby spełnić wymagania.

Cały ruch zostanie zablokowany, a nie tylko ruch z podsieci 172.16.4.0/24. *

Listę ACL należy stosować wychodzącą na wszystkich interfejsach R1.

20. Zobacz wystawę. Co stanie się z listą dostępu 10 ACE, jeśli router zostanie ponownie uruchomiony przed wdrożeniem jakichkolwiek innych poleceń?

ACE listy dostępu 10 zostaną usunięte.

Nie wpłynie to na ACE z listy dostępu 10.

Numery ACE listy dostępu 10 zostaną przenumerowane. *

ACE list dostępu 10 masek wieloznacznych zostaną przekonwertowane na maski podsieci.

21. Jaki jest efekt skonfigurowania listy ACL tylko z wpisami ACE, które odmawiają ruchu?

Lista ACL zezwala na każdy ruch, który nie jest wyraźnie zabroniony.

ACL zablokuje cały ruch. *

Listę ACL można stosować tylko przychodzącą.

Listę ACL można stosować tylko wychodzącą.

22. Które rodzaje instrukcji ACL są często zmieniane przez Cisco IOS jako pierwsze ACE?

gospodarz*

zasięg

zezwolić na dowolne

najniższy numer kolejny

23. Administrator sieci konfiguruje listę ACL w celu ograniczenia dostępu do niektórych serwerów w centrum danych. Ma to na celu zastosowanie listy ACL do interfejsu podłączonego do sieci LAN centrum danych. Co się stanie, jeśli lista ACL zostanie niepoprawnie zastosowana do interfejsu w kierunku wejściowym zamiast w kierunku wyjściowym?

Cały ruch jest zabroniony.

Cały ruch jest dozwolony.

ACL nie działa zgodnie z przeznaczeniem. *

ACL przeanalizuje ruch po skierowaniu go do interfejsu wychodzącego.

24. Kiedy administrator sieci użyje polecenia wyczyść liczniki listy dostępu?

podczas uzyskiwania linii podstawowej

gdy pamięć bufora jest niska

gdy pozycja ACE zostanie usunięta z listy ACL

podczas rozwiązywania problemów z listą ACL i konieczności ustalenia liczby pasujących pakietów *

25. Dopasuj każdą instrukcję do przykładowej podsieci i symbolu wieloznacznego, który opisuje. (Nie wszystkie opcje są używane).

Umieść opcje w następującej kolejności:

192.168.15.65 255.255.255.240 ==> pierwszy prawidłowy adres hosta w podsieci
192.168.15.144 0.0.0.15 ==> adres podsieci podsieci z 14 prawidłowymi adresami
hosta host 192.168.15.12 ==> wszystkie bity adresu IP muszą być dokładnie zgodne
192.168.5.0 0.0.3.255 ==> hosty w podsieci z SM 255.255.252.0
192.168.3.64 0.0.0.7 ==> adres z podsiecią 255.255.255.248

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *