CCNA 2 - Chapitre 7

37 Questions | Total Attempts: 902

SettingsSettingsSettings
CCNA 2 - Chapitre 7 - Quiz

.


Questions and Answers
  • 1. 
    Examinez l'illustration. Un administrateur réseau souhaite créer une liste de contrôle d'accès standard pour empêcher le trafic provenant du réseau 1 d'être transmis au réseau Recherche et développement. Sur quelle interface du routeur et dans quelle direction la liste de contrôle d'accès standard doit-elle être appliquée ?
    • A. 

      R1 Gi0/0 en entrée  

    • B. 

      R1 Gi0/0 en sortie  

    • C. 

      R1 S0/0/0 en sortie  

    • D. 

      R2 S0/0/0 en entrée

    • E. 

      R2 Gi0/0 en sortie  

    • F. 

      R2 Gi0/0 en entrée  

  • 2. 
    En appliquant une liste de contrôle d'accès à une interface du routeur, quel trafic est désigné comme sortant ?
    • A. 

      Le trafic entrant dans le routeur depuis l'adresse IP source

    • B. 

      Le trafic sortant du routeur en direction de l'hôte de destination

    • C. 

      Le trafic entrant dans le routeur depuis l'adresse IP de destination

    • D. 

      Le trafic pour lequel le routeur ne parvient pas à trouver d'entrée de table de routage

  • 3. 
    Examinez l'illustration. Un administrateur réseau configure une liste de contrôle d'accès IPv4 standard. Que se passe-t-il après l'exécution de la commande no access-list 10 ?
    • A. 

      La liste de contrôle d'accès 10 est désactivée sur Fa0/1.

    • B. 

      La liste de contrôle d'accès 10 est supprimée de la configuration en cours.

    • C. 

      La liste de contrôle d'accès 10 sera désactivée et supprimée après le redémarrage de R1.

    • D. 

      La liste de contrôle d'accès 10 est supprimée de la configuration en cours et de l'interface Fa0/1.

  • 4. 
    Quelles sont les deux commandes qui permettent de configurer une liste de contrôle d'accès standard ? (Choisissez deux réponses.)
    • A. 

      Router(config)# access-list 20 permit host 192.168.5.5 any any

    • B. 

      Router(config)# access-list 90 permit 192.168.10.5 0.0.0.0

    • C. 

      Router(config)# access-list 45 permit 192.168.200.4 host

    • D. 

      Router(config)# access-list 10 permit 10.20.5.0 0.255.255.255 any

    • E. 

      Router(config)# access-list 35 permit host 172.31.22.7

  • 5. 
    Un administrateur réseau établit une liste de contrôle d’accès standard qui interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)
    • A. 

      Router(config)# access-list 95 deny any  

    • B. 

      Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255

    • C. 

      Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0

    • D. 

      Router(config)# access-list 95 permit any  

    • E. 

      Router(config)# access-list 95 host 172.16.0.0  

    • F. 

      Router(config)# access-list 95 172.16.0.0 255.255.255.255  

  • 6. 
    Quelle plage représente toutes les adresses IP affectées lorsque le réseau 10.120.160.0 avec un masque générique de 0.0.7.255 est utilisé dans une entrée de contrôle d'accès ?
    • A. 

      10.120.160.0 à 10.127.255.255  

    • B. 

      10.120.160.0 à 10.120.167.255  

    • C. 

      10.120.160.0 à 10.120.168.0  

    • D. 

      10.120.160.0 à 10.120.191.255  

  • 7. 
    Un  autorise ou refuse le trafic par un routeur selon des critères définis spécifiques.
  • 8. 
    Quelle commande a généré la sortie suivante ? R1# 10 permit 192.168.1.56 0.0.0.7 20 permit 192.168.1.64 0.0.0.63 (4 match(es)) 30 deny any (8 match(es))
    • A. 

      No access-list 1

    • B. 

      Show access-lists

    • C. 

      Show running-config | section access-list

    • D. 

      Clear access-list counters

  • 9. 
    Quel type de liste de contrôle d'accès standard est plus facile à modifier sur un routeur de production ?
    • A. 

      Une liste de contrôle d'accès numérotée appliquée en entrée

    • B. 

      Une liste de contrôle d'accès numérotée pas encore appliquée

    • C. 

      Une liste de contrôle d'accès nommée qui a été appliquée avec la commande access-class

    • D. 

      Une liste de contrôle d'accès nommée pas encore appliquée

  • 10. 
    Vrai ou Faux ? Une liste de contrôle d'accès standard filtre le trafic réseau en fonction de l'adresse MAC de destination.
    • A. 

      Vra

    • B. 

      Fo

  • 11. 
    Quelles sont les deux utilisations d'une liste de contrôle d'accès ? (Choisissez deux réponses.)
    • A. 

      Les listes de contrôle d'accès aident le routeur à déterminer le meilleur chemin vers une destination.

    • B. 

      Les ACL standard peuvent limiter l’accès à des applications et à des ports déterminés.

    • C. 

      Les ACL procurent un niveau de sécurité d’accès au réseau de base.

    • D. 

      Les ACL peuvent autoriser ou interdire le trafic sur le routeur sur la base de l’adresse MAC d’origine de ce trafic.

    • E. 

      Les listes de contrôle d'accès peuvent contrôler les zones auxquelles un hôte peut accéder sur un réseau.

  • 12. 
    Quel scénario entraînerait une mauvaise configuration de liste de contrôle d'accès et le refus de tout trafic ?
    • A. 

      Appliquer une liste de contrôle d’accès standard dans la direction entrante.

    • B. 

      Appliquer une liste de contrôle d'accès nommée à une ligne VTY.

    • C. 

      Appliquer une liste de contrôle d'accès dont toutes les entrées ACE sont deny.

    • D. 

      Appliquer une liste de contrôle d'accès standard en utilisant la commande ip access-group out.

  • 13. 
    Vrai ou faux ? Le nom d'une liste de contrôle d'accès nommée standard est sensible à la casse.
    • A. 

      Vra

    • B. 

      Fo

  • 14. 
    Quelle est l'unique instrcution de liste d'acces correspondant aux reseaux suivants? 192.168.16.0 192.168.17.0 ​​​​​​​192.168.18.0 ​​​​​​​192.168.19.0
    • A. 

      Access-list 10 permit 192.168.16.0 0.0.15.255

    • B. 

      Access-list 10 permit 192.168.16.0 0.0.0.255

    • C. 

      Access-list 10 permit 192.168.0.0 0.0.15.255

    • D. 

      Access-list 10 permit 192.168.16.0 0.0.3.255

  • 15. 
    Un administrateur reseau doit configurer une liste de control d<acces standard de maniere a ce que seule la station de travail de l'admin avec le IP 192.168.15.24 puisse acceder au terminal virtuel de routeur principale. Quelles commandes de config permettent d'executer cette tache? (deux reponses)
    • A. 

      Router1(config)# access-list 10 permit host 192.168.15.23

    • B. 

      Router1(config)# access-list 10 permit host 192.168.15.23 0.0.0.0

    • C. 

      Router1(config)# access-list 10 permit host 192.168.15.23 255.255.255.255

    • D. 

      Router1(config)# access-list 10 permit host 192.168.15.23 255.255.255.0

    • E. 

      Router1(config)# access-list 10 permit host 192.168.15.23 0.0.0.255

  • 16. 
    Que signifie l'instruction  4 match(es) R1# resultat mois 10 permit 192.168.1.56 0.0.0.7 20 permit 192.168.1.64 0.0.0.64 (4 match(es)) 30 deny any (8 match(es))
    • A. 

      Quatre paquests sont autorises a cceder au routeur via le sPC du reseau 192.168.1.64

    • B. 

      Quatre paquests destines au reseau 192.168.1.64 ont ete refuses

    • C. 

      Quatre paquests sont autorises a acceder au routeur pour atteindre le reseau de destination 192.168.1.64/26

    • D. 

      Quatre paquests d<adresse IP source quelconque ont ete refuses

  • 17. 
    Un admin a configurer une liste de controle d'acces sur R1 pour permettre l'acces administratif SSH au host 172.16.1.100. Quelle commande applique correctement la liste de control d'acces?
    • A. 

      R1(config-if)# ip access-group 1 out

    • B. 

      R1(config-line)# ip access-class 1 out

    • C. 

      R1(config-if)# ip access-group 1 in

    • D. 

      R1(config-line)# ip access-class 1 in

  • 18. 
    Quelle commande est utilisee dans une liste de controle d'acces standard pour autoriser uniquement les periph sur le reseau qui sontconnectes a l'interface g0/0 de R2 a acceder aux reseaux connecte a R1?
    • A. 

      Access-list 1 permit 192.168.10.0 0.0.0.63

    • B. 

      Access-list 1 permit 192.168.10.0 0.0.0.255

    • C. 

      Access-list 1 permit 192.168.10.0 0.0.0.31

    • D. 

      Access-list 1 permit 192.168.10.128 0.0.0.63

  • 19. 
    Une liste de controle d'acces a ete configuree sur R1 afin de refuser l'entree du trafic venant du sous-reseau 172.16.0/24 dans le sous-reseau 172.16.3.0/24. Tout autre trafic entrant dans le sous-reseau 172.16.3.0/24 est autorise. Cette liste de control d'acces standard est ensuite appliquee en sortie sur l'interface Fa0/0. Quelles conclusions pouvez-vous tirer de cette config?
    • A. 

      Une liste de control d'acces etendue doit etre utilisee dans cette situtation

    • B. 

      La liste de controle d'access devrait etre appliquee comme l'interface de sortie sur toutes les interfaces de R1

    • C. 

      Tous le trafics seront bloques, pas seulement le trafic venant du subnet 172.16.4.0/24

    • D. 

      La liste de controle d'acces doit etre appliquee a l'int Fa0/0 de R1 en tant qu'interface d'entree pour repondere aux exigences

    • E. 

      Seul le trafic venant du sub net 172.16.4.0/24 est bloque, et tout autre trafic est autorise

  • 20. 
    Dans quelle config un placement d'une liste ACL sortante serait preferable a un placement d'une liste ACL entrante?
    • A. 

      Losque la liste ACL est appliquee a une interface sortante pour filtrer les paquets venant de multiples interfaces entrante avant quils ne sortent de l'interface

    • B. 

      Lorsqu'une interface est filtree par une liste ACL sortante et que le reseau connecte a l'interface est le reseau source filtre dans la liste ACL

    • C. 

      Lorsqu'une liste ACL sortante est plus proche de la source de flux de trafic

    • D. 

      Lorsqu'un routeur possede plus d'une liste ACL

  • 21. 
    Quel est l'effet de la configuration d'une liste de controle d'acces comprenant uniquement des entrees ACE refusant les trafics?
    • A. 

      La liste de controle d'access bloque tout le trafic

    • B. 

      La liste de controle d'access autorise les trafics particuliers a ne pas refuser

    • C. 

      La liste de controle d'access doit etre appliquee uniquement en sortie

    • D. 

      La liste de controle d'access doit etre appliquee uniquement a l'entree

  • 22. 
    Si l'admin reseau a cree une liste de controle d'acces standard qui autorise uniquement les periph connecte a l'acces reseau de l'interface g0/0 de R2 a se brancher aux periph de l'interface g0/1 de R1, comment la liste de controle d'acces doit-elle etre appliquee?
    • A. 

      En entree sur l'interface g0/1 de R1

    • B. 

      En entree sur l'interface g0/0 de R2

    • C. 

      En sortie sur l'interface g0/1 de R1

    • D. 

      En sortie sur linterface S0/0/1 de R2

  • 23. 
    Parmi les pratiques suivantes, lesquelles sont generalement considerees comme faisant partie des meilleures pratiques de placement des listes de control d'access? (trois reponses)
    • A. 

      A chaque liste de control d'acces entrante placee sur une interface doit correspondre a une liste de control d'acces sortante

    • B. 

      Placement des listes de control d'acces standard pres de l'adresse IP source du trafic.

    • C. 

      Placement des listes de controle d'access  standard pres de l'adresse IP de destination du trafic

    • D. 

      Placement des listes de controle d'access  etendues pres de l'adresse IP source du trafic.

    • E. 

      Placement des listes de controle d'access etendues pres de l'adresse IP de destination du trafic

    • F. 

      Filtrage du trafic indesirable avant qu'il emprunte une liaison a faible bande passante

  • 24. 
    Si un routeur possede deux interfaces et route les trafics IPV4 et IPV6, combien de listes de controle d'acces peuvent etre creees et lui etre appliquees?
    • A. 

      16

    • B. 

      4

    • C. 

      8

    • D. 

      12

    • E. 

      6

  • 25. 
    Un routeur possede une liste de control d'acces autorisant l'integralite du trafic provenant du reseau 172.16.0.0. L'admin tente d'ajouter a la liste de controle d'acces un nouvel ACE refusant les paquets du host 172.16.0.1 et recoit le message d'erreur presente. Que peut faire l'admin poiur bloquer les paquets du host 172.16.0.1 tout en autorisant tout autre trafic provenant du reseau 172.16.0.0?
    • A. 

      Ajouter manuellement le nouvel ACE deny avec le numero d'ordre 15

    • B. 

      Ajouter un ACE deny any any a access-list 1

    • C. 

      Creer une deuxieme liste de controle d'acces refusant le host et l'appliquer a le meme interface

    • D. 

      Ajouter manuellement le nouvel ACE deny avec le numero d'ordre 5.

Related Topics