CCNA 2 - Chapitre 7

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Michael
M
Michael
Community Contributor
Quizzes Created: 10 | Total Attempts: 15,589
Questions: 37 | Attempts: 1,243

SettingsSettingsSettings
CCNA 2 - Chapitre 7 - Quiz

.


Questions and Answers
  • 1. 

    Examinez l'illustration. Un administrateur réseau souhaite créer une liste de contrôle d'accès standard pour empêcher le trafic provenant du réseau 1 d'être transmis au réseau Recherche et développement. Sur quelle interface du routeur et dans quelle direction la liste de contrôle d'accès standard doit-elle être appliquée ?

    • A.

      R1 Gi0/0 en entrée  

    • B.

      R1 Gi0/0 en sortie  

    • C.

      R1 S0/0/0 en sortie  

    • D.

      R2 S0/0/0 en entrée

    • E.

      R2 Gi0/0 en sortie  

    • F.

      R2 Gi0/0 en entrée  

    Correct Answer
    A. R1 Gi0/0 en entrée  
    Explanation
    The correct answer is R1 Gi0/0 en entrée. This is because the administrator wants to prevent traffic from network 1 from being transmitted to the Research and Development network. By applying the access control list on the R1 Gi0/0 interface in the incoming direction, any traffic coming from network 1 will be filtered and blocked before it enters the router, effectively preventing it from being transmitted to the Research and Development network.

    Rate this question:

  • 2. 

    En appliquant une liste de contrôle d'accès à une interface du routeur, quel trafic est désigné comme sortant ?

    • A.

      Le trafic entrant dans le routeur depuis l'adresse IP source

    • B.

      Le trafic sortant du routeur en direction de l'hôte de destination

    • C.

      Le trafic entrant dans le routeur depuis l'adresse IP de destination

    • D.

      Le trafic pour lequel le routeur ne parvient pas à trouver d'entrée de table de routage

    Correct Answer
    B. Le trafic sortant du routeur en direction de l'hôte de destination
    Explanation
    The correct answer is "Le trafic sortant du routeur en direction de l'hôte de destination". This means that the traffic leaving the router and heading towards the destination host is designated as outgoing traffic.

    Rate this question:

  • 3. 

    Examinez l'illustration. Un administrateur réseau configure une liste de contrôle d'accès IPv4 standard. Que se passe-t-il après l'exécution de la commande no access-list 10 ?

    • A.

      La liste de contrôle d'accès 10 est désactivée sur Fa0/1.

    • B.

      La liste de contrôle d'accès 10 est supprimée de la configuration en cours.

    • C.

      La liste de contrôle d'accès 10 sera désactivée et supprimée après le redémarrage de R1.

    • D.

      La liste de contrôle d'accès 10 est supprimée de la configuration en cours et de l'interface Fa0/1.

    Correct Answer
    B. La liste de contrôle d'accès 10 est supprimée de la configuration en cours.
    Explanation
    After executing the command "no access-list 10", the access control list 10 will be removed from the current configuration. This means that any rules or restrictions defined in access list 10 will no longer be applied to network traffic. The access control list will be completely deleted from the configuration, including any references to it on interface Fa0/1. It does not mention anything about disabling or removing the access control list after restarting R1.

    Rate this question:

  • 4. 

    Quelles sont les deux commandes qui permettent de configurer une liste de contrôle d'accès standard ? (Choisissez deux réponses.)

    • A.

      Router(config)# access-list 20 permit host 192.168.5.5 any any

    • B.

      Router(config)# access-list 90 permit 192.168.10.5 0.0.0.0

    • C.

      Router(config)# access-list 45 permit 192.168.200.4 host

    • D.

      Router(config)# access-list 10 permit 10.20.5.0 0.255.255.255 any

    • E.

      Router(config)# access-list 35 permit host 172.31.22.7

    Correct Answer(s)
    B. Router(config)# access-list 90 permit 192.168.10.5 0.0.0.0
    E. Router(config)# access-list 35 permit host 172.31.22.7
    Explanation
    The correct answer is Router(config)# access-list 90 permit 192.168.10.5 0.0.0.0 and Router(config)# access-list 35 permit host 172.31.22.7. These two commands are used to configure a standard access control list on a router. The first command permits all traffic from the host with IP address 192.168.10.5. The second command permits traffic from the specific host with IP address 172.31.22.7.

    Rate this question:

  • 5. 

    Un administrateur réseau établit une liste de contrôle d’accès standard qui interdira tout trafic venant du réseau 172.16.0.0/16 mais autorisera tous les autres trafics. Quelles sont les deux commandes à utiliser ? (Choisissez deux réponses.)

    • A.

      Router(config)# access-list 95 deny any  

    • B.

      Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255

    • C.

      Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0

    • D.

      Router(config)# access-list 95 permit any  

    • E.

      Router(config)# access-list 95 host 172.16.0.0  

    • F.

      Router(config)# access-list 95 172.16.0.0 255.255.255.255  

    Correct Answer(s)
    B. Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
    D. Router(config)# access-list 95 permit any  
    Explanation
    The correct answer is "Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255" and "Router(config)# access-list 95 permit any". These commands will create an access control list (ACL) named 95 that denies any traffic coming from the network 172.16.0.0/16 and allows all other traffic. The first command denies traffic from the specified network using a wildcard mask of 0.0.255.255, which matches any address within the 172.16.x.x range. The second command permits any other traffic that is not denied by the previous statement. Together, these commands create the desired ACL to restrict network traffic.

    Rate this question:

  • 6. 

    Quelle plage représente toutes les adresses IP affectées lorsque le réseau 10.120.160.0 avec un masque générique de 0.0.7.255 est utilisé dans une entrée de contrôle d'accès ?

    • A.

      10.120.160.0 à 10.127.255.255  

    • B.

      10.120.160.0 à 10.120.167.255  

    • C.

      10.120.160.0 à 10.120.168.0  

    • D.

      10.120.160.0 à 10.120.191.255  

    Correct Answer
    B. 10.120.160.0 à 10.120.167.255  
    Explanation
    The given network address is 10.120.160.0 and the subnet mask is 0.0.7.255. The subnet mask determines the range of IP addresses that are included in the network. In this case, the subnet mask of 0.0.7.255 means that the first three octets (10.120.160) of the IP address are fixed, and the last octet can range from 0 to 7.255. Therefore, the correct range of IP addresses affected by this network is from 10.120.160.0 to 10.120.167.255.

    Rate this question:

  • 7. 

    Un  autorise ou refuse le trafic par un routeur selon des critères définis spécifiques.

    Correct Answer
    access-list
    Explanation
    An access-list is a feature in a router that controls the flow of network traffic based on specific criteria. It authorizes or denies traffic based on predefined rules. It allows network administrators to define what types of traffic are allowed or blocked, providing an additional layer of security and control over network communications.

    Rate this question:

  • 8. 

    Quelle commande a généré la sortie suivante ? R1# 10 permit 192.168.1.56 0.0.0.7 20 permit 192.168.1.64 0.0.0.63 (4 match(es)) 30 deny any (8 match(es))

    • A.

      No access-list 1

    • B.

      Show access-lists

    • C.

      Show running-config | section access-list

    • D.

      Clear access-list counters

    Correct Answer
    B. Show access-lists
    Explanation
    The correct answer is "show access-lists". This command is used to display all the access lists configured on the device. It will show the details of each access list, including the permit and deny statements, as well as the number of matches for each statement.

    Rate this question:

  • 9. 

    Quel type de liste de contrôle d'accès standard est plus facile à modifier sur un routeur de production ?

    • A.

      Une liste de contrôle d'accès numérotée appliquée en entrée

    • B.

      Une liste de contrôle d'accès numérotée pas encore appliquée

    • C.

      Une liste de contrôle d'accès nommée qui a été appliquée avec la commande access-class

    • D.

      Une liste de contrôle d'accès nommée pas encore appliquée

    Correct Answer
    D. Une liste de contrôle d'accès nommée pas encore appliquée
    Explanation
    An access control list (ACL) is a set of rules that determines what traffic is allowed or denied on a network device. In this question, the options are different types of ACLs and their current status on a production router. The correct answer states that an unnamed ACL that has not been applied yet is easier to modify on a production router. This is because an unnamed ACL can be modified directly without the need to remove or reapply it. On the other hand, a named ACL that has already been applied with the "access-class" command would require removing the ACL before making any modifications.

    Rate this question:

  • 10. 

    Vrai ou Faux ? Une liste de contrôle d'accès standard filtre le trafic réseau en fonction de l'adresse MAC de destination.

    • A.

      Vra

    • B.

      Fo

    Correct Answer
    B. Fo
    Explanation
    A standard access control list (ACL) filters network traffic based on the source IP address, not the destination MAC address. MAC addresses are used at the data link layer of the OSI model to identify devices within a local network, while IP addresses are used at the network layer to identify devices across different networks. Therefore, a standard ACL would not be able to filter traffic based on the destination MAC address.

    Rate this question:

  • 11. 

    Quelles sont les deux utilisations d'une liste de contrôle d'accès ? (Choisissez deux réponses.)

    • A.

      Les listes de contrôle d'accès aident le routeur à déterminer le meilleur chemin vers une destination.

    • B.

      Les ACL standard peuvent limiter l’accès à des applications et à des ports déterminés.

    • C.

      Les ACL procurent un niveau de sécurité d’accès au réseau de base.

    • D.

      Les ACL peuvent autoriser ou interdire le trafic sur le routeur sur la base de l’adresse MAC d’origine de ce trafic.

    • E.

      Les listes de contrôle d'accès peuvent contrôler les zones auxquelles un hôte peut accéder sur un réseau.

    Correct Answer(s)
    C. Les ACL procurent un niveau de sécurité d’accès au réseau de base.
    E. Les listes de contrôle d'accès peuvent contrôler les zones auxquelles un hôte peut accéder sur un réseau.
    Explanation
    Les deux utilisations d'une liste de contrôle d'accès sont :
    1. Les ACL procurent un niveau de sécurité d'accès au réseau de base, ce qui signifie qu'elles permettent de contrôler les autorisations d'accès des utilisateurs ou des hôtes sur le réseau, garantissant ainsi la sécurité du réseau.
    2. Les listes de contrôle d'accès peuvent contrôler les zones auxquelles un hôte peut accéder sur un réseau, ce qui signifie qu'elles permettent de limiter l'accès à certaines parties du réseau en fonction des besoins et des autorisations des utilisateurs.

    Rate this question:

  • 12. 

    Quel scénario entraînerait une mauvaise configuration de liste de contrôle d'accès et le refus de tout trafic ?

    • A.

      Appliquer une liste de contrôle d’accès standard dans la direction entrante.

    • B.

      Appliquer une liste de contrôle d'accès nommée à une ligne VTY.

    • C.

      Appliquer une liste de contrôle d'accès dont toutes les entrées ACE sont deny.

    • D.

      Appliquer une liste de contrôle d'accès standard en utilisant la commande ip access-group out.

    Correct Answer
    C. Appliquer une liste de contrôle d'accès dont toutes les entrées ACE sont deny.
    Explanation
    Appliquer une liste de contrôle d'accès dont toutes les entrées ACE sont deny entraînerait une mauvaise configuration de liste de contrôle d'accès et le refus de tout trafic. Cela signifie que toutes les adresses IP, tous les protocoles et tous les ports seraient bloqués, empêchant ainsi tout type de communication entrant ou sortant.

    Rate this question:

  • 13. 

    Vrai ou faux ? Le nom d'une liste de contrôle d'accès nommée standard est sensible à la casse.

    • A.

      Vra

    • B.

      Fo

    Correct Answer
    A. Vra
    Explanation
    The statement is true. In a standard named access control list (ACL), the name is case-sensitive. This means that the ACL will only match the exact case of the name when determining access control permissions.

    Rate this question:

  • 14. 

    Quelle est l'unique instrcution de liste d'acces correspondant aux reseaux suivants? 192.168.16.0 192.168.17.0 ​​​​​​​192.168.18.0 ​​​​​​​192.168.19.0

    • A.

      Access-list 10 permit 192.168.16.0 0.0.15.255

    • B.

      Access-list 10 permit 192.168.16.0 0.0.0.255

    • C.

      Access-list 10 permit 192.168.0.0 0.0.15.255

    • D.

      Access-list 10 permit 192.168.16.0 0.0.3.255

    Correct Answer
    D. Access-list 10 permit 192.168.16.0 0.0.3.255
    Explanation
    The given IP addresses fall within the range of 192.168.16.0 to 192.168.19.0. The subnet mask 0.0.3.255 allows for a range of IP addresses from 192.168.16.0 to 192.168.19.255. Therefore, the correct access-list instruction that matches the given IP addresses is "access-list 10 permit 192.168.16.0 0.0.3.255".

    Rate this question:

  • 15. 

    Un administrateur reseau doit configurer une liste de control d<acces standard de maniere a ce que seule la station de travail de l'admin avec le IP 192.168.15.24 puisse acceder au terminal virtuel de routeur principale. Quelles commandes de config permettent d'executer cette tache? (deux reponses)

    • A.

      Router1(config)# access-list 10 permit host 192.168.15.23

    • B.

      Router1(config)# access-list 10 permit host 192.168.15.23 0.0.0.0

    • C.

      Router1(config)# access-list 10 permit host 192.168.15.23 255.255.255.255

    • D.

      Router1(config)# access-list 10 permit host 192.168.15.23 255.255.255.0

    • E.

      Router1(config)# access-list 10 permit host 192.168.15.23 0.0.0.255

    Correct Answer(s)
    A. Router1(config)# access-list 10 permit host 192.168.15.23
    B. Router1(config)# access-list 10 permit host 192.168.15.23 0.0.0.0
    Explanation
    The correct answer is "Router1(config)# access-list 10 permit host 192.168.15.23" and "Router1(config)# access-list 10 permit host 192.168.15.23 0.0.0.0". These commands are used to configure an access control list (ACL) on the network administrator's workstation. The first command allows only the specific IP address 192.168.15.23 to access the main router's virtual terminal. The second command is similar but uses a wildcard mask of 0.0.0.0, which means that only the exact IP address 192.168.15.23 is allowed access.

    Rate this question:

  • 16. 

    Que signifie l'instruction  4 match(es) R1# resultat mois 10 permit 192.168.1.56 0.0.0.7 20 permit 192.168.1.64 0.0.0.64 (4 match(es)) 30 deny any (8 match(es))

    • A.

      Quatre paquests sont autorises a cceder au routeur via le sPC du reseau 192.168.1.64

    • B.

      Quatre paquests destines au reseau 192.168.1.64 ont ete refuses

    • C.

      Quatre paquests sont autorises a acceder au routeur pour atteindre le reseau de destination 192.168.1.64/26

    • D.

      Quatre paquests d<adresse IP source quelconque ont ete refuses

    Correct Answer
    A. Quatre paquests sont autorises a cceder au routeur via le sPC du reseau 192.168.1.64
    Explanation
    Four packets are allowed to access the router via the source PC of the network 192.168.1.64.

    Rate this question:

  • 17. 

    Un admin a configurer une liste de controle d'acces sur R1 pour permettre l'acces administratif SSH au host 172.16.1.100. Quelle commande applique correctement la liste de control d'acces?

    • A.

      R1(config-if)# ip access-group 1 out

    • B.

      R1(config-line)# ip access-class 1 out

    • C.

      R1(config-if)# ip access-group 1 in

    • D.

      R1(config-line)# ip access-class 1 in

    Correct Answer
    D. R1(config-line)# ip access-class 1 in
    Explanation
    The correct answer is "R1(config-line)# ip access-class 1 in". This command applies the access control list (ACL) with the number 1 to incoming traffic on the line configuration mode. In this scenario, the admin wants to allow SSH administrative access to the host 172.16.1.100, so the ACL needs to be applied to inbound traffic.

    Rate this question:

  • 18. 

    Quelle commande est utilisee dans une liste de controle d'acces standard pour autoriser uniquement les periph sur le reseau qui sontconnectes a l'interface g0/0 de R2 a acceder aux reseaux connecte a R1?

    • A.

      Access-list 1 permit 192.168.10.0 0.0.0.63

    • B.

      Access-list 1 permit 192.168.10.0 0.0.0.255

    • C.

      Access-list 1 permit 192.168.10.0 0.0.0.31

    • D.

      Access-list 1 permit 192.168.10.128 0.0.0.63

    Correct Answer
    C. Access-list 1 permit 192.168.10.0 0.0.0.31
    Explanation
    The correct answer is "access-list 1 permit 192.168.10.0 0.0.0.31". This command allows only the devices connected to interface g0/0 of R2 to access the networks connected to R1. The wildcard mask 0.0.0.31 ensures that only the first 5 bits of the fourth octet of the source IP address are matched, allowing a range of IP addresses from 192.168.10.0 to 192.168.10.31 to pass through the access list. This effectively limits the access to only the devices within this range, fulfilling the requirement stated in the question.

    Rate this question:

  • 19. 

    Une liste de controle d'acces a ete configuree sur R1 afin de refuser l'entree du trafic venant du sous-reseau 172.16.0/24 dans le sous-reseau 172.16.3.0/24. Tout autre trafic entrant dans le sous-reseau 172.16.3.0/24 est autorise. Cette liste de control d'acces standard est ensuite appliquee en sortie sur l'interface Fa0/0. Quelles conclusions pouvez-vous tirer de cette config?

    • A.

      Une liste de control d'acces etendue doit etre utilisee dans cette situtation

    • B.

      La liste de controle d'access devrait etre appliquee comme l'interface de sortie sur toutes les interfaces de R1

    • C.

      Tous le trafics seront bloques, pas seulement le trafic venant du subnet 172.16.4.0/24

    • D.

      La liste de controle d'acces doit etre appliquee a l'int Fa0/0 de R1 en tant qu'interface d'entree pour repondere aux exigences

    • E.

      Seul le trafic venant du sub net 172.16.4.0/24 est bloque, et tout autre trafic est autorise

    Correct Answer
    C. Tous le trafics seront bloques, pas seulement le trafic venant du subnet 172.16.4.0/24
    Explanation
    The correct answer is "Tous le trafics seront bloques, pas seulement le trafic venant du subnet 172.16.4.0/24". This is because the access control list (ACL) configured on R1 is set to deny all traffic from the 172.16.0/24 subnet to the 172.16.3.0/24 subnet. This means that any traffic from the 172.16.0/24 subnet, regardless of its destination, will be blocked.

    Rate this question:

  • 20. 

    Dans quelle config un placement d'une liste ACL sortante serait preferable a un placement d'une liste ACL entrante?

    • A.

      Losque la liste ACL est appliquee a une interface sortante pour filtrer les paquets venant de multiples interfaces entrante avant quils ne sortent de l'interface

    • B.

      Lorsqu'une interface est filtree par une liste ACL sortante et que le reseau connecte a l'interface est le reseau source filtre dans la liste ACL

    • C.

      Lorsqu'une liste ACL sortante est plus proche de la source de flux de trafic

    • D.

      Lorsqu'un routeur possede plus d'une liste ACL

    Correct Answer
    A. Losque la liste ACL est appliquee a une interface sortante pour filtrer les paquets venant de multiples interfaces entrante avant quils ne sortent de l'interface
    Explanation
    The preferable configuration for placing an outbound ACL list is when the ACL list is applied to an outgoing interface to filter packets coming from multiple incoming interfaces before they exit the interface. This configuration allows for better control and filtering of the traffic leaving the interface, ensuring that only the desired packets are allowed to pass through.

    Rate this question:

  • 21. 

    Quel est l'effet de la configuration d'une liste de controle d'acces comprenant uniquement des entrees ACE refusant les trafics?

    • A.

      La liste de controle d'access bloque tout le trafic

    • B.

      La liste de controle d'access autorise les trafics particuliers a ne pas refuser

    • C.

      La liste de controle d'access doit etre appliquee uniquement en sortie

    • D.

      La liste de controle d'access doit etre appliquee uniquement a l'entree

    Correct Answer
    A. La liste de controle d'access bloque tout le trafic
    Explanation
    The correct answer is that the access control list blocks all traffic. This means that any traffic attempting to pass through the network will be denied and not allowed to proceed. This can be useful in situations where the administrator wants to implement strict security measures and only allow specific types of traffic to pass through the network. By denying all traffic, the administrator has complete control over what is allowed and what is not.

    Rate this question:

  • 22. 

    Si l'admin reseau a cree une liste de controle d'acces standard qui autorise uniquement les periph connecte a l'acces reseau de l'interface g0/0 de R2 a se brancher aux periph de l'interface g0/1 de R1, comment la liste de controle d'acces doit-elle etre appliquee?

    • A.

      En entree sur l'interface g0/1 de R1

    • B.

      En entree sur l'interface g0/0 de R2

    • C.

      En sortie sur l'interface g0/1 de R1

    • D.

      En sortie sur linterface S0/0/1 de R2

    Correct Answer
    C. En sortie sur l'interface g0/1 de R1
    Explanation
    The correct answer is "en sortie sur l'interface g0/1 de R1". This means that the access control list should be applied on the outbound traffic from the g0/1 interface of R1. This ensures that only the devices connected to the g0/0 interface of R2 can access the devices connected to the g0/1 interface of R1. Applying the access control list on the outbound traffic from R1's interface g0/1 allows for better control and filtering of the traffic leaving R1.

    Rate this question:

  • 23. 

    Parmi les pratiques suivantes, lesquelles sont generalement considerees comme faisant partie des meilleures pratiques de placement des listes de control d'access? (trois reponses)

    • A.

      A chaque liste de control d'acces entrante placee sur une interface doit correspondre a une liste de control d'acces sortante

    • B.

      Placement des listes de control d'acces standard pres de l'adresse IP source du trafic.

    • C.

      Placement des listes de controle d'access  standard pres de l'adresse IP de destination du trafic

    • D.

      Placement des listes de controle d'access  etendues pres de l'adresse IP source du trafic.

    • E.

      Placement des listes de controle d'access etendues pres de l'adresse IP de destination du trafic

    • F.

      Filtrage du trafic indesirable avant qu'il emprunte une liaison a faible bande passante

    Correct Answer(s)
    C. Placement des listes de controle d'access  standard pres de l'adresse IP de destination du trafic
    D. Placement des listes de controle d'access  etendues pres de l'adresse IP source du trafic.
    F. Filtrage du trafic indesirable avant qu'il emprunte une liaison a faible bande passante
    Explanation
    The correct answer is based on the best practices for access control list (ACL) placement. It suggests that standard ACLs should be placed near the destination IP address of the traffic, while extended ACLs should be placed near the source IP address of the traffic. This allows for more specific and granular filtering based on the specific needs of the network. Additionally, it is recommended to filter unwanted traffic before it traverses a low-bandwidth link, which helps to optimize network performance.

    Rate this question:

  • 24. 

    Si un routeur possede deux interfaces et route les trafics IPV4 et IPV6, combien de listes de controle d'acces peuvent etre creees et lui etre appliquees?

    • A.

      16

    • B.

      4

    • C.

      8

    • D.

      12

    • E.

      6

    Correct Answer
    C. 8
    Explanation
    If a router has two interfaces and routes both IPV4 and IPV6 traffic, a total of 8 access control lists (ACLs) can be created and applied to it. This is because each interface can have separate ACLs for both IPV4 and IPV6 traffic. Therefore, there can be 4 ACLs for IPV4 traffic (2 interfaces x 2 traffic types) and 4 ACLs for IPV6 traffic (2 interfaces x 2 traffic types), resulting in a total of 8 ACLs.

    Rate this question:

  • 25. 

    Un routeur possede une liste de control d'acces autorisant l'integralite du trafic provenant du reseau 172.16.0.0. L'admin tente d'ajouter a la liste de controle d'acces un nouvel ACE refusant les paquets du host 172.16.0.1 et recoit le message d'erreur presente. Que peut faire l'admin poiur bloquer les paquets du host 172.16.0.1 tout en autorisant tout autre trafic provenant du reseau 172.16.0.0?

    • A.

      Ajouter manuellement le nouvel ACE deny avec le numero d'ordre 15

    • B.

      Ajouter un ACE deny any any a access-list 1

    • C.

      Creer une deuxieme liste de controle d'acces refusant le host et l'appliquer a le meme interface

    • D.

      Ajouter manuellement le nouvel ACE deny avec le numero d'ordre 5.

    Correct Answer
    D. Ajouter manuellement le nouvel ACE deny avec le numero d'ordre 5.
    Explanation
    The correct answer is to manually add the new deny ACE with the order number 5. This means that the administrator should add a new entry to the access control list (ACL) with the command "deny host 172.16.0.1" and specify the order number as 5. This will block packets from the host 172.16.0.1 while allowing all other traffic from the 172.16.0.0 network.

    Rate this question:

  • 26. 

    Quelle adresse est necessaire dans la syntaxe de commande d'une liste de control d'access standard?

    • A.

      Adresse IP de desination

    • B.

      Adresse MAC d'origine

    • C.

      Adresse MAC de destination

    • D.

      Adresse IP source

    Correct Answer
    D. Adresse IP source
    Explanation
    The correct answer is "Adresse IP source". In the syntax of a standard access control list command, the source IP address is required. This is because access control lists are used to filter network traffic based on various criteria, such as the source or destination IP address. By specifying the source IP address in the command, the access control list can determine which packets should be allowed or denied based on their source IP.

    Rate this question:

  • 27. 

    Examinez le resultat suivant pour une liste de controle qui a ete appliquee a un routeur via la comadne access-class in. Que peut conclue l'admin reseau du resultat indique? R1 <resultat omis> Standard IP access list 2 10 permit 192/168.10.0, wildcare bits 0.0.0.255 (2 matches) 20 deny any (1 match)

    • A.

      Le trafic des deux periph ne peut pas acceder a l'un des prots de routeur et a ete achemine en direction sortante vers un autre port de routeur.

    • B.

      Le trafic de l'un des periph ne peut pas acceder a l'un des ports de routeur et a ete achemine en direction sortante vers un autre port de routeur

    • C.

      Deux periph connectes au routeur sont affecte a l'adresse IP 192.168.10.x

    • D.

      Deux peripheriques ont pu utiliser SSH ou Telnet pour obtenir l'access au routeur

    Correct Answer
    D. Deux peripheriques ont pu utiliser SSH ou Telnet pour obtenir l'access au routeur
    Explanation
    The given result indicates that there are two matches for the permit statement in the access list, which means that two devices were able to access the router using SSH or Telnet. Therefore, the conclusion that can be drawn by the network admin is that two devices were able to successfully access the router using SSH or Telnet.

    Rate this question:

  • 28. 

    Quel type d'instructions de la liste de control d'acces est generalement reorganise par l'IOS Cisco a titre de premieres entree ACE?

    • A.

      Lowest sequence number

    • B.

      Permit any

    • C.

      Range

    • D.

      Host

    Correct Answer
    D. Host
    Explanation
    The correct answer is "host". In Cisco IOS, the access control list (ACL) entries are generally organized in ascending order based on the sequence number. The "host" type of instruction is used to specify a single host or a specific IP address in the ACL. This allows for more granular control and specificity in defining access rules for a particular host.

    Rate this question:

  • 29. 

    Quel type de connexion de routeur peut etre defini par la commande access-class?

    • A.

      Console

    • B.

      Ethernet

    • C.

      VTY

    • D.

      Serie

    Correct Answer
    C. VTY
    Explanation
    La commande access-class peut être utilisée pour définir le type de connexion VTY sur un routeur. Cette commande permet de spécifier une liste d'accès qui contrôle les connexions entrantes sur les lignes de terminal virtuel (VTY). En utilisant la commande access-class, on peut restreindre les connexions à certaines adresses IP ou à certains groupes d'adresses IP. Par conséquent, la réponse correcte est VTY.

    Rate this question:

  • 30. 

    Un admin reseau configure une liste de control d'acces pour limiter l'acces a certains serveurs du data center. L'objectif est d'appliquer la liste ACL a l'interface connectee au LAN du data center. Que se passe-t-il en cas d'une mauvais application de la liste de control d'acces a une interface dans une direction entrante au lieu de la direction sortante?

    • A.

      Tous les trafics sont autorises

    • B.

      La liste de control d'acces ne fonctionne pas comme prevu

    • C.

      Tous les trafics sont refuses

    • D.

      La liste de control d'acces analyse le trafic apres son acheminement vers l'interface sortante

    Correct Answer
    B. La liste de control d'acces ne fonctionne pas comme prevu
    Explanation
    If the access control list (ACL) is applied in the wrong direction (in this case, incoming instead of outgoing), it will not function as intended. This means that the ACL will not filter or control the traffic as expected. It may result in all traffic being allowed or refused, depending on the default behavior of the device. The ACL is designed to analyze traffic before it is routed to the outgoing interface, so applying it in the wrong direction will render it ineffective.

    Rate this question:

  • 31. 

    Qu'arriverait-il aux entrees ACE de la liste d'acces 10 en cas de redemarrage du routeur avant l'implementation d'une autre commande?

    • A.

      Les entrees ACE de la lsite d'acces 10 seront renumerotees

    • B.

      Les entrees ACE de la liste d'acces 10 ne seront pas affectees

    • C.

      Les entrees ACE des masques generiques de la liste d'acces 10 seront converties en masques de sous-reseau

    • D.

      Les entree ACE de la list d'acces 10 seront supprimee

    Correct Answer
    A. Les entrees ACE de la lsite d'acces 10 seront renumerotees
    Explanation
    If the router is restarted before implementing another command, the ACE entries in access list 10 will be renumbered. This means that the numbering of the entries will be changed, possibly causing confusion or misconfiguration if the entries were referenced or configured based on their original numbers.

    Rate this question:

  • 32. 

    Quelles sont les trois affimations qui decrivent le traitement par liste de controle d'acces des paquets? (trois reponses)

    • A.

      Une instruction deny any implicite refuse tout paquet qui ne correspond a aucune entree ACE

    • B.

      Un paquet qui ne satisfait aux conditions d'aucun ACE est trasmis par defaut

    • C.

      Un paquet peut etre refuse ou transmis en fonction de l'ACE correcpondant

    • D.

      Chaque instruction est verifiee uniquement justqu'a detection d'une correspondance ou justqu'a la fin de la liste d'ACE

    • E.

      Un paquet refuse par un ACE peut etre accepte par un ACE suivant

    • F.

      Chaque paquet est compare aux conditions de chaque ACE de la liste de control d'acces avant toute prise de decision quant a la transmission

    Correct Answer(s)
    A. Une instruction deny any implicite refuse tout paquet qui ne correspond a aucune entree ACE
    C. Un paquet peut etre refuse ou transmis en fonction de l'ACE correcpondant
    D. Chaque instruction est verifiee uniquement justqu'a detection d'une correspondance ou justqu'a la fin de la liste d'ACE
    Explanation
    The correct answer states that an implicit deny statement refuses any packet that does not match any ACE entry. This means that if a packet does not meet the conditions specified in any ACE, it will be denied by default. Additionally, a packet can be either refused or transmitted based on the corresponding ACE. Each instruction is checked only until a match is found or until the end of the ACE list. This means that once a match is found, the processing stops and the decision is made.

    Rate this question:

  • 33. 

    Dans quel cas l'admin reseau utilise-t-il la commande clear access-list counters?

    • A.

      Si une entree ACE est supprimee de la liste de control d'acces

    • B.

      Au depannage d'une liste de controle d'acces et pour savoir le nombre de correspondances de paquets

    • C.

      Si la memoire tampon est faible

    • D.

      A la reception d'une planification initiale

    Correct Answer
    B. Au depannage d'une liste de controle d'acces et pour savoir le nombre de correspondances de paquets
    Explanation
    The command "clear access-list counters" is used by the network admin to troubleshoot an access control list (ACL) and determine the number of packet matches. By clearing the counters, the admin can start fresh and accurately track the number of packets that match the ACL. This can help in identifying any issues or inconsistencies in the ACL configuration and ensure that it is functioning correctly.

    Rate this question:

  • 34. 

    Sur quel routeur la commande show access-lists doit-elle etre executee

    • A.

      Sur le routeur sur lequel la liste de controle d'access est configuree

    • B.

      Sur le routeur acheminant le paquet qqui est destine au reseau de destination fianle selon la liste de control d'access

    • C.

      Sur le routeur acheminant le paquet qui provient du reseau source selon la liste de control d'acces

    • D.

      Sur toute routeur par lequel le paquet indique dans la liste de controle d'acces est achemine

    Correct Answer
    A. Sur le routeur sur lequel la liste de controle d'access est configuree
    Explanation
    The command "show access-lists" should be executed on the router on which the access control list is configured. This is because the command is used to display the configured access lists on a router, so it should be executed on the router where the access list is actually configured.

    Rate this question:

  • 35. 

    Quel enonce decrit precisement la difference entre le contrionnement d'une liste de control d'acces entrante et le fonctionnement d'une liste de control d'acces entrante et le fonctionnement d'une liste de controle acces sortante?

    • A.

      Les listes de controle d'acces entrante peuvent etre utilisees indifferemment sur les routeurs et les commutateurs, tandis que le slistes de controle d'acces sortantes peuvent etre utilisees uniquement sur les routeurs

    • B.

      Contrairement aux listes de controle d'acce sortantes, les listes de controle d'acces entrantes peuvent etre utilisees pour filtrer les paquets selon plusieurs criteres

    • C.

      Sur une interface reseau il est possible de configurer plusieurs listes de controle d'acces entrantes, mais qu'une seule liste de controle d'acces sortante

    • D.

      Les listes de controle d'acces entrantes sont traitees avant que les paquets soient ahcemines, alors que les listes de controle d'acces sortantes sont traitees une fois le routage termine.

    Correct Answer
    D. Les listes de controle d'acces entrantes sont traitees avant que les paquets soient ahcemines, alors que les listes de controle d'acces sortantes sont traitees une fois le routage termine.
    Explanation
    This answer accurately describes the difference between the functioning of incoming and outgoing access control lists. It states that incoming access control lists are processed before packets are routed, while outgoing access control lists are processed after routing is completed.

    Rate this question:

  • 36. 

    Quelle est la methode la plus rapide pour supprimer une entree ACE unique d'une liste de controle d'acces nommee?

    • A.

      Copier la liste de controle d'acces dans un editeur de texte, supprimer l'entree ACE, puis copier a nouveau la liste de controle d'acces sur le routeur

    • B.

      Utiliser la commande no access-list pour supprimer l'ensemble de la liste de controle d'acces, puis la recreer dans une entree ACE.

    • C.

      Utiliser le mot cle no et le numero de sequence de l'entree ACE a supprimer

    • D.

      Creer une nouvelle liste de controle d'access avec un numero different et appliquer la nouvelle liste de controle d'access a l'interface du routeur

    Correct Answer
    C. Utiliser le mot cle no et le numero de sequence de l'entree ACE a supprimer
    Explanation
    To delete a specific ACE entry from an access control list, the "no" keyword followed by the sequence number of the ACE to be removed should be used. This method allows for the targeted removal of a single entry without affecting the rest of the access control list.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 21, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • Mar 02, 2020
    Quiz Created by
    Michael
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.