CCNA V3.1 en français
Semestre 2 - Module 11
Discutez de ces questions sur le forum Cisco
Back au sommaire
1 Quelles commandes permettent de
créer une liste de contrôle d'accès standard qui refuse le trafic en provenance
du réseau 192.5.5.25 vers le réseau 210.93.105.0, mais l'autorise à partir de
tous les autres hôtes ? (Choisissez deux réponses.)
Router(config)# access-list 22 deny 192.5.5.25 0.0.0.0
Router(config)# access-list 22 deny host 192.5.5.25 0.0.0.0Router(config)#
access-list 22 permit any any
Router(config)# access-list 22 deny 192.5.5.25 0.0.0.0 Router(config)# access-list
22 permit any
Router(config)# access-list 22 deny host 192.5.5.25 Router(config)# access-list
22 permit any
Router(config)# access-list 22 deny 192.5.5.0 0.0.0.255 Router(config)# access-list
22 permit any
2 Quel énoncé est vrai à propos des masques génériques ?
Le masque générique et le masque de sous-réseau exécutent la même fonction.
Le masque générique est toujours l'inverse du masque de sous-réseau.
Un " 0 " dans un masque générique identifie les bits d'adresse IP à vérifier.
Un " 1 " dans un masque générique identifie un bit de réseau ou de sous-réseau.
3 Les commandes suivantes ont été entrées dans un routeur :Router(config)#
access-list 2 deny 172.16.5.24Router(config)# access-list 2 permit anyQuelle
conclusion tirer à propos de ce jeu de commandes ?
La configuration des instructions de la liste de contrôle d'accès est erronée.
L'accès est refusé à tous les nœuds de l'adresse 172.16.0.0 lorsque les
instructions s'appliquent.
0.0.0.0 est la valeur du masque générique par défaut.
255.255.255.255 est la valeur du masque générique par défaut.
4 Les instructions d'une liste de contrôle d'accès fonctionnent dans l'ordre
séquentiel logique. Si une condition est satisfaite, les autres instructions de
la liste de contrôle d'accès ne sont pas vérifiées. Que deviennent les paquets
si aucune des instructions de la liste n'est satisfaite ?
Les paquets sont placés dans une mémoire tampon, puis ils sont acheminés une
fois la liste de contrôle d'accès supprimée.
Les paquets sont transmis à la source avec un message d'erreur.
L'instruction implicite permit any placée à la fin de la liste autorise la libre
circulation des paquets.
L'instruction implicite deny any placée à la fin de la liste entraîne la
suppression des paquets.
5 Lesquels des énoncés suivants décrivent le traitement des listes de
contrôle d'accès des paquets ? (Choisissez trois réponses.)
Une instruction deny any implicite rejette tout paquet qui ne correspond à
aucune instruction de la liste de contrôle d'accès.
Un paquet peut être refusé ou transmis selon l'instruction mise en
correspondance.
Un paquet refusé par une instruction peut être accepté par une autre
instruction.
Un paquet qui ne répond à aucune des conditions des instructions de liste de
contrôle d'accès est envoyé par défaut.
Chaque instruction est vérifiée jusqu'à ce qu'une correspondance soit détectée
ou jusqu'à la fin de la liste de contrôle d'accès.
Chaque paquet est comparé aux conditions de chaque instruction de la liste de
contrôle d'accès avant toute prise de décision de transmission.
6 Quelle commande permet de configurer correctement une liste de contrôle
d'accès standard ?
Router# access-list 10 permit any
Router# access-list 101 permit any
Router(config)# access-list 10 permit any
Router(config)# access-list 101 permit any
Router(config)# access-list 10 permit any any
7 Quelles commandes permettent de configurer correctement une liste de
contrôle d'accès standard ? (Choisissez deux réponses.)
Router(config)# access-list 97 permit host 192.5.5.1
Router(config)# access-list 32 permit 210.93.105.3 0.0.0.0
Router(config)# access-list 148 permit 201.100.11.2 0.0.0.0
Router(config)# access-list 107 permit host 192.5.5.1 213.45.27.0 0.0.0.255 eq
23
Router(config)# access-list 10 permit tcp 192.5.5.1 0.0.0.255 201.100.11.0
0.0.0.255 eq 80
8 Dans ce schéma, quelles commandes appliquent la liste de contrôle d'accès
afin de filtrer le trafic en direction du réseau 192.168.2.0 ?
Router1# configure terminal Router1(config)# access-list 10 in E0
Router1(config)# interface ethernet 0 Router1(config-if)# access-list 10 in
Router2(config)# interface s1 Router2(config-if)# ip access-group 10 out
Router2(config)# interface ethernet 0 Router2(config-if)# ip access-group 10 out
Router1(config)# interface ethernet 0 Router1(config-if)# ip access-group 10 out
Router2# configure terminalRouter2(config)# access-group 10 out
9 Lesquels des paramètres suivants peuvent utiliser des listes de contrôle
d'accès pour filtrer le trafic ? (Choisissez trois réponses.)
La taille de paquet.
La pile de protocoles.
L'adresse d'origine.
L'adresse de destination.
L'interface du routeur source.
L'interface du routeur de destination.
10 Lesquels des énoncés suivants correspondent à un numéro d'identification
de liste de contrôle d'accès avec le protocole approprié ? (Choisissez trois
réponses.)
0 - protocole IP standard.
99 - protocole IP standard.
100 - protocole IP étendu.
210 - protocole IP étendu.
678 - protocole IPX étendu.
888 - protocole IPX standard.
11 Lesquels des énoncés suivants sont corrects à propos des listes de
contrôle d'accès étendues ? (Choisissez deux réponses.)
Les listes de contrôle d'accès étendues utilisent des numéros compris entre 1 et
99.
Les listes de contrôle d'accès étendues se terminent par une instruction
d'autorisation implicite.
Les listes de contrôle d'accès étendues évaluent les adresses d'origine et de
destination.
Il est possible d'utiliser les numéros de port pour compléter la définition
d'une liste de contrôle d'accès.
Il est possible de placer plusieurs listes de contrôle d'accès sur la même
interface à condition qu'elles soient placées dans la même direction.
12 Pourquoi utiliser des listes de contrôle d'accès ? (Choisissez trois
réponses.)
Elles fournissent un niveau de sécurité de base pour l'accès au réseau.
Elles optimisent les performances du réseau en filtrant les paquets
prioritaires.
Elles préservent la bande passante en fournissant un mécanisme de contrôle de
flux du trafic.
Elles déterminent les paquets à acheminer ou à bloquer au niveau du port console
du routeur.
Elles filtrent certains hôtes afin de leur accorder ou de leur refuser l'accès à
une section du réseau.
Elles permettent à tous les paquets passant par le routeur d'accéder à toutes
les sections du réseau.
13 Un routeur équipé de deux interfaces Ethernet et d'une interface série est
configuré de façon à acheminer le trafic IP et IPX. Combien de listes de
contrôle d'accès IP peuvent être configurées au maximum pour filtrer les paquets
sur ce routeur ?
1
2
3
6
12
14 Lesquels des énoncés suivants sont vrais à propos de la signification du
masque générique 0.0.0.7 de la liste de contrôle d'accès ? (Choisissez deux
réponses.)
Les 29 premiers bits d'une adresse IP fournie seront ignorés.
Les trois derniers bits d'une adresse IP fournie seront ignorés.
Les 32 premiers bits d'une adresse IP fournie seront mis en correspondance.
Les 29 premiers bits d'une adresse IP fournie seront mis en correspondance.
Les quatre derniers bits d'une adresse IP fournie seront mis en correspondance.
15 En supposant que la liste de contrôle d'accès du schéma soit appliquée
correctement à une interface, quel effet aura-t-elle sur le trafic réseau ?
Tout le trafic à destination du réseau 172.16.0.0 sera refusé.
Tout le trafic TCP sera autorisé en provenance et à destination du réseau
172.16.0.0.
Tout le trafic Telnet en provenance du réseau 172.16.0.0 sera refusé, quelle que
soit sa destination.
Tout le trafic du port 23 à destination du réseau 172.16.0.0 sera refusé.
Tout le trafic en provenance du réseau 172.16.0.0 sera refusé à destination de
tout autre réseau.
16 En supposant que la liste de contrôle d'accès du schéma soit appliquée
correctement à une interface, quel effet aura-t-elle sur le trafic réseau ?
L'accès FTP sera refusé à l'hôte 192.168.15.4 vers toute destination, mais tous
les autres accès lui seront accordés.
Tout le trafic FTP à destination de l'hôte 192.168.15.4 sera refusé.
Tout le trafic en provenance de cette interface sera refusé.
Aucun trafic ne sera refusé car cette liste de contrôle d'accès ne contient pas
d'instruction " permit ".
17 La liste de contrôle d'accès suivante a été créée pour refuser à l'hôte
204.204.7.89 l'accès à un serveur FTP situé à l'adresse 196.6.13.254 :access-list
111 deny tcp 204.204.7.89 0.0.0.0 196.6.13.254 0.0.0.0 eq 21 access-list 111
permit tcp any any Lequel des groupes de commandes suivants permet d'insérer
cette liste de contrôle d'accès à l'emplacement approprié ?
Router2(config)# interface s0/0 Router2(config-if)# ip access-group 111 in
Router2(config)# interface fa0/0 Router2(config-if)# ip access-group 111 out
Router2(config)# interface fa0/0 Router2(config-if)# ip access-group 111 in
Router3(config)# interface fa0/0 Router3(config-if)# ip access-group 111 in
Router3(config)# interface s0/1 Router3(config-if)# ip access-group 111 out
Router3(config)# interface fa0/0 Router3(config-if)# ip access-group 111 out
Discutez de ces questions sur le forum Cisco
Back au sommaire