CCNA V3.1 en français
Semestre 2 - Module 11

Discutez de ces questions sur le forum Cisco
Back au sommaire

1 Quelles commandes permettent de créer une liste de contrôle d'accès standard qui refuse le trafic en provenance du réseau 192.5.5.25 vers le réseau 210.93.105.0, mais l'autorise à partir de tous les autres hôtes ? (Choisissez deux réponses.)



Router(config)# access-list 22 deny 192.5.5.25 0.0.0.0

Router(config)# access-list 22 deny host 192.5.5.25 0.0.0.0Router(config)# access-list 22 permit any any

Router(config)# access-list 22 deny 192.5.5.25 0.0.0.0 Router(config)# access-list 22 permit any

Router(config)# access-list 22 deny host 192.5.5.25 Router(config)# access-list 22 permit any

Router(config)# access-list 22 deny 192.5.5.0 0.0.0.255 Router(config)# access-list 22 permit any

2 Quel énoncé est vrai à propos des masques génériques ?

Le masque générique et le masque de sous-réseau exécutent la même fonction.

Le masque générique est toujours l'inverse du masque de sous-réseau.

Un " 0 " dans un masque générique identifie les bits d'adresse IP à vérifier.

Un " 1 " dans un masque générique identifie un bit de réseau ou de sous-réseau.

3 Les commandes suivantes ont été entrées dans un routeur :Router(config)# access-list 2 deny 172.16.5.24Router(config)# access-list 2 permit anyQuelle conclusion tirer à propos de ce jeu de commandes ?

La configuration des instructions de la liste de contrôle d'accès est erronée.

L'accès est refusé à tous les nœuds de l'adresse 172.16.0.0 lorsque les instructions s'appliquent.

0.0.0.0 est la valeur du masque générique par défaut.

255.255.255.255 est la valeur du masque générique par défaut.

4 Les instructions d'une liste de contrôle d'accès fonctionnent dans l'ordre séquentiel logique. Si une condition est satisfaite, les autres instructions de la liste de contrôle d'accès ne sont pas vérifiées. Que deviennent les paquets si aucune des instructions de la liste n'est satisfaite ?

Les paquets sont placés dans une mémoire tampon, puis ils sont acheminés une fois la liste de contrôle d'accès supprimée.

Les paquets sont transmis à la source avec un message d'erreur.

L'instruction implicite permit any placée à la fin de la liste autorise la libre circulation des paquets.

L'instruction implicite deny any placée à la fin de la liste entraîne la suppression des paquets.

5 Lesquels des énoncés suivants décrivent le traitement des listes de contrôle d'accès des paquets ? (Choisissez trois réponses.)

Une instruction deny any implicite rejette tout paquet qui ne correspond à aucune instruction de la liste de contrôle d'accès.

Un paquet peut être refusé ou transmis selon l'instruction mise en correspondance.

Un paquet refusé par une instruction peut être accepté par une autre instruction.

Un paquet qui ne répond à aucune des conditions des instructions de liste de contrôle d'accès est envoyé par défaut.

Chaque instruction est vérifiée jusqu'à ce qu'une correspondance soit détectée ou jusqu'à la fin de la liste de contrôle d'accès.

Chaque paquet est comparé aux conditions de chaque instruction de la liste de contrôle d'accès avant toute prise de décision de transmission.

6 Quelle commande permet de configurer correctement une liste de contrôle d'accès standard ?

Router# access-list 10 permit any

Router# access-list 101 permit any

Router(config)# access-list 10 permit any

Router(config)# access-list 101 permit any

Router(config)# access-list 10 permit any any

7 Quelles commandes permettent de configurer correctement une liste de contrôle d'accès standard ? (Choisissez deux réponses.)

Router(config)# access-list 97 permit host 192.5.5.1

Router(config)# access-list 32 permit 210.93.105.3 0.0.0.0

Router(config)# access-list 148 permit 201.100.11.2 0.0.0.0

Router(config)# access-list 107 permit host 192.5.5.1 213.45.27.0 0.0.0.255 eq 23

Router(config)# access-list 10 permit tcp 192.5.5.1 0.0.0.255 201.100.11.0 0.0.0.255 eq 80

8 Dans ce schéma, quelles commandes appliquent la liste de contrôle d'accès afin de filtrer le trafic en direction du réseau 192.168.2.0 ?



Router1# configure terminal Router1(config)# access-list 10 in E0

Router1(config)# interface ethernet 0 Router1(config-if)# access-list 10 in

Router2(config)# interface s1 Router2(config-if)# ip access-group 10 out

Router2(config)# interface ethernet 0 Router2(config-if)# ip access-group 10 out

Router1(config)# interface ethernet 0 Router1(config-if)# ip access-group 10 out

Router2# configure terminalRouter2(config)# access-group 10 out

9 Lesquels des paramètres suivants peuvent utiliser des listes de contrôle d'accès pour filtrer le trafic ? (Choisissez trois réponses.)

La taille de paquet.

La pile de protocoles.

L'adresse d'origine.

L'adresse de destination.

L'interface du routeur source.

L'interface du routeur de destination.

10 Lesquels des énoncés suivants correspondent à un numéro d'identification de liste de contrôle d'accès avec le protocole approprié ? (Choisissez trois réponses.)

0 - protocole IP standard.

99 - protocole IP standard.

100 - protocole IP étendu.

210 - protocole IP étendu.

678 - protocole IPX étendu.

888 - protocole IPX standard.

11 Lesquels des énoncés suivants sont corrects à propos des listes de contrôle d'accès étendues ? (Choisissez deux réponses.)

Les listes de contrôle d'accès étendues utilisent des numéros compris entre 1 et 99.

Les listes de contrôle d'accès étendues se terminent par une instruction d'autorisation implicite.

Les listes de contrôle d'accès étendues évaluent les adresses d'origine et de destination.

Il est possible d'utiliser les numéros de port pour compléter la définition d'une liste de contrôle d'accès.

Il est possible de placer plusieurs listes de contrôle d'accès sur la même interface à condition qu'elles soient placées dans la même direction.

12 Pourquoi utiliser des listes de contrôle d'accès ? (Choisissez trois réponses.)

Elles fournissent un niveau de sécurité de base pour l'accès au réseau.

Elles optimisent les performances du réseau en filtrant les paquets prioritaires.

Elles préservent la bande passante en fournissant un mécanisme de contrôle de flux du trafic.

Elles déterminent les paquets à acheminer ou à bloquer au niveau du port console du routeur.

Elles filtrent certains hôtes afin de leur accorder ou de leur refuser l'accès à une section du réseau.

Elles permettent à tous les paquets passant par le routeur d'accéder à toutes les sections du réseau.

13 Un routeur équipé de deux interfaces Ethernet et d'une interface série est configuré de façon à acheminer le trafic IP et IPX. Combien de listes de contrôle d'accès IP peuvent être configurées au maximum pour filtrer les paquets sur ce routeur ?

1

2

3

6

12

14 Lesquels des énoncés suivants sont vrais à propos de la signification du masque générique 0.0.0.7 de la liste de contrôle d'accès ? (Choisissez deux réponses.)

Les 29 premiers bits d'une adresse IP fournie seront ignorés.

Les trois derniers bits d'une adresse IP fournie seront ignorés.

Les 32 premiers bits d'une adresse IP fournie seront mis en correspondance.

Les 29 premiers bits d'une adresse IP fournie seront mis en correspondance.

Les quatre derniers bits d'une adresse IP fournie seront mis en correspondance.

15 En supposant que la liste de contrôle d'accès du schéma soit appliquée correctement à une interface, quel effet aura-t-elle sur le trafic réseau ?



Tout le trafic à destination du réseau 172.16.0.0 sera refusé.

Tout le trafic TCP sera autorisé en provenance et à destination du réseau 172.16.0.0.

Tout le trafic Telnet en provenance du réseau 172.16.0.0 sera refusé, quelle que soit sa destination.

Tout le trafic du port 23 à destination du réseau 172.16.0.0 sera refusé.

Tout le trafic en provenance du réseau 172.16.0.0 sera refusé à destination de tout autre réseau.

16 En supposant que la liste de contrôle d'accès du schéma soit appliquée correctement à une interface, quel effet aura-t-elle sur le trafic réseau ?



L'accès FTP sera refusé à l'hôte 192.168.15.4 vers toute destination, mais tous les autres accès lui seront accordés.

Tout le trafic FTP à destination de l'hôte 192.168.15.4 sera refusé.

Tout le trafic en provenance de cette interface sera refusé.

Aucun trafic ne sera refusé car cette liste de contrôle d'accès ne contient pas d'instruction " permit ".

17 La liste de contrôle d'accès suivante a été créée pour refuser à l'hôte 204.204.7.89 l'accès à un serveur FTP situé à l'adresse 196.6.13.254 :access-list 111 deny tcp 204.204.7.89 0.0.0.0 196.6.13.254 0.0.0.0 eq 21 access-list 111 permit tcp any any Lequel des groupes de commandes suivants permet d'insérer cette liste de contrôle d'accès à l'emplacement approprié ?



Router2(config)# interface s0/0 Router2(config-if)# ip access-group 111 in

Router2(config)# interface fa0/0 Router2(config-if)# ip access-group 111 out

Router2(config)# interface fa0/0 Router2(config-if)# ip access-group 111 in

Router3(config)# interface fa0/0 Router3(config-if)# ip access-group 111 in

Router3(config)# interface s0/1 Router3(config-if)# ip access-group 111 out

Router3(config)# interface fa0/0 Router3(config-if)# ip access-group 111 out

Discutez de ces questions sur le forum Cisco
Back au sommaire