option
Cuestiones
ayuda
daypo
buscar.php

我困了

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
我困了

Descripción:
我想睡觉但我必须工作

Fecha de Creación: 2022/03/03

Categoría: Informática

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Consulte la ilustración. Una ACL denominada Administradores ya existe en este router. ¿Qué sucede si el administrador de red emite los comandos como se muestran en la ilustración?. Los comandos se agregan al final de la ACL existente. Se creará una ACL Administradores duplicada que contendrá sólo los nuevos comandos. La ACL Administradores existente será sobrescrita por la nueva ACL. El router indicará un mensaje de error y no se realizará ningún cambo.

Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que ACL 110 se aplique dirección de entrada en S0/0/0 de R1?. Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24. No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfaz S0/0/0. Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.

¿Qué dos funciones describen los usos de una lista de control de acceso? (elige dos.). Las ACL estándar pueden restringir el acceso a aplicaciones y puertos específicos. Las ACL ayudan al enrutador a determinar la mejor ruta hacia un destinLas ACL ayudan al enrutador a determinar la mejor ruta hacia un destino. Las ACL proporcionan un nivel básico de seguridad para el acceso a la red. Las ACLs pueden permitir o denegar el tráfico basado en la dirección MAC que se origina en el enrutador. Las ACLs pueden controlar a qué áreas puede acceder un host en una red.

Un administrador de red está enseñando a un técnico las mejores prácticas para aplicar las ACL. ¿Qué sugerencia debería proporcionar el administrador?. Las ACL aplicadas a las interfaces de salida son las más eficaces. Las ACL extendidas se deben aplicar lo más cerca posible del origen especificada por la ACL. Las ACL estándar deberán aplicarse más cerca de la capa núcleo. Las ACL nombradas son menos eficaces que las ACL numeradas.

¿Cuáles de las siguientes son dos afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija dos opciones). Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada.

Consulte la ilustración. ¿Qué enunciado describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz S0/0/0, destinada a un servidor FTP en la dirección IP 172.16.1.5?. El router une el paquete entrante con la sentencia creada por el comando access-list 101 permit ip any 172.16.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite que el paquete entre en el router. El router une el paquete entrante a la sentencia creada a partir del comando access-list 201 permit ip any any y permite que el paquete entre en el router. El router llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia creada por el comando access-list 101 permit any any. El router relaciona el paquete entrante con la sentencia que fue creada por el comando access- list 201 deny icmp 172.16.1.0 0.0.0.255 any, continúa comparando el paquete con las sentencias restantes de la ACL 201 para asegurarse de que ninguna sentencia siguiente permita FTP y, a continuación, el router descarta el paquete.

Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred 172.16.16.0/21. ¿Qué combinación de dirección de red y máscara wildcard permitirá llevar a cabo la tarea deseada?. 127.16.16.0 0.0.0.255. 172.16.0.0 0.0.255.255. 172.16.16.0 0.0.15.255. 172.16.16.0 0.0.255.255. 172.16.16.0 0.0.7.255.

¿Cuáles de los siguientes son dos parámetros que pueden usar las ACL para filtrar el tráfico? (Elija dos opciones). Interfaz de router de destino. Suite de protocolos. Tamaño del paquete. Dirección de origen. Interfaz de router de origen.

Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra?. Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán establecer una conexión telnet con R3. El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1. Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto de minutos. Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15 minutos.

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5?. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las sentencias restantes de ACL 101 para asegurarse de que ninguna sentencia posterior prohíba FTP y, a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.

¿Cuál es el resultado cuando se agrega el comando permit tcp 10.25.132.0 0.0.0.255 any eq smtp a una lista de control de acceso nombrada y se aplica en la interfaz entrante de un router?. Se permite el tráfico de 10.25.132.0/24 a cualquier lugar, utilizando cualquier puerto. Se permite el tráfico TCP con un destino en el 10.25.132.0/24. Sólo se permite el tráfico Telnet a la red 10.24.132.0/24. Se permite el tráfico que utiliza el puerto 25 desde 10.25.132.0/24 a todos los destinos.

Consulte la ilustración. ¿Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo?. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL. Use el comando description para agregar una descripción al principio de la ACL. Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL. Use el comando remark para agregar un comentario al principio de la ACL.

Consulte la ilustración. ¿Qué opción muestra la ACL correcta que necesitaría aplicarse en sentido entrante a la interfaz S0/0/0 en R2 para permitir cualquier tipo de tráfico de red y bloquear todo el tráfico de FTP proveniente de los hosts en la red 172.16.10.0/24 que se dirige a Internet?. R2#show access-list Extended Ip Access list 120 10 deny tcp 172.16.10.0 0.0.0.255 any eq 21 20 deny tcp 172.16.10.0 0.0.0.255 any eq 20 30 permit ip any any. R2#show access-list Extended Ip Access list 120 10 deny tcp 172.16.10.0 0.0.0.255 any eq 21 20 permit ip any any. R2#show access-list Extended Ip Access list 120 10 deny tcp 172.16.10.0 0.0.0.255 any eq 20 20 permit ip any any. R2#show access-list Extended Ip Access list 120 10 deny tcp 172.16.10.0 0.0.0.255 any eq 21 20 deny tcp 172.16.10.0 0.0.0.255 any eq established 30 permit ip any any.

¿Qué variable es permitida o negada por una lista de control de acceso estándar?. Dirección MAC de origen. Tipo de protocolo. La dirección MAC de destino. La dirección IP de destino. La dirección IP de origen.

¿Dónde se debe colocar la lista de control de acceso estándar?. En un puerto Ethernet. Cerca del origen. Cerca del destino. En un puerto serial.

Consulte la ilustración. El administrador de red que tiene la dirección ip 10.0.70.23/25 necesita tener acceso al servidor ftp corporativo (10.0.54.5/28). El servidor ftp es también un servidor web al que pueden acceder todos los empleados internos de la red dentro de la dirección 10.X.X.X.X. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico, y cómo se aplicaría este ACL? (Elige dos.). R1(config)# interface s0/0/0 R1(config-if)# ip access-group 105 out. R2(config)# interface gi0/0 R2(config-if)# ip access-group 105 in. access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permit tcp any host 10.0.54.5 eq www access-list 105 permit ip any any. R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out. access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permit ip any any. access-list 105 permit tcp host 10.0.54.5 any eq www access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21.

¿De qué manera las ACL estándar de Cisco filtran el tráfico?. Por puerto UDP de origen. Por puerto UDP de destino. Por tipo de protocolo. Por dirección IP de origen. Por dirección IP de destino.

¿Qué dos afirmaciones describen el efecto de lamáscara wildcard 0.0.0.15 de la lista de control de acceso? (elige dos.). Los primeros 32 bits de una dirección IP suministrada serán correspondidos. Los últimos cinco bits de una dirección IP suministrada serán ignorados. Los últimos cuatro bits de una dirección IP suministrada serán correspondidos. Los primeros 28 bits de una dirección IP suministrada serán ignorados. Los primeros 28 bits de una dirección IP suministrada serán correspondidos. Los últimos cuatro bits de una dirección IP suministrada serán ignorados.

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija dos opciones). Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. Se permite sólo una lista de acceso por puerto por protocolo por sentido. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL.

¿Cuáles de los siguientes son dos elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija dos opciones). ACL extendida. Cuenta de usuario con nivel de privilegio de 15. ACL reflexiva. Registro de consola. Conectividad Telnet.

Consulte la ilustración. Hay fallas en las conexiones de SSH entre el usuario remoto y el servidor. La configuración correcta de NAT ha sido verificada. ¿Cuál es la causa más probable del problema?. El número de puerto de SSH de la lista de acceso es incorrecto. SSH no puede pasar a través de NAT. Hay entradas de listas de control de acceso incorrectas. El comando ip helper es necesario en S0/0/0 para permitir las conexiones entrantes.

Consulte la ilustración. Esta ACL se aplica en el tráfico saliente del router en la interfaz que se conecta directamente al servidor 10.0.70.55. una solicitud de información desde una página web segura se envía desde el host 10.0.55.23 y está destinada al servidor 10.0.70.55. ¿Qué línea de la lista de acceso hará que el enrutador tome acción (reenviar el paquete hacia adelante o descartar el paquete)?. 3. 2. 1. 5. 4.

Consulte la ilustración. Un administrador de red sólo desea permitir que el host 192.168.1.1.1/24 pueda acceder al servidor 192.168.2.1/24. ¿Qué dos secuencias de comandos lograrán esto usando las mejores prácticas de colocación de ACL? (Elige dos.). R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1. R2(config)# interface fastethernet 0/1 R2(config-if)# ip access-group 101 out. R2(config)# interface fastethernet 0/0 R2(config-if)# ip access-group 101 in. R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0. R2(config)# access-list 101 permit ip any any.

Consulte la ilustración. Se muestran resultados parciales de los comandos show access-lists y show ip interface Fa0/1 para el router R3. No hay otras ACL en funcionamiento. El host A no puede establecer una conexión telnet con el host B. ¿Qué dos acciones corrigen el problema, pero aún restringen otro tráfico entre las dos redes? (Elija dos opciones). Modificar la segunda entrada en la lista por permit tcp host 192.168.10.10 any eq telnet. Invertir el orden de las sentencias del protocolo TCP en la ACL. Aplicar la ACL en la dirección saliente en la interfaz Fa0/0. Aplicar la ACL en la dirección entrante en la interfaz Fa0/0. Cambiar el protocolo en las entradas de la lista de acceso a UDP.

La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante?. El administrador de red recibe un error. La segunda ACL se aplica a la interfaz y reemplaza a la primera. Sólo la primera ACL sigue aplicada a la interfaz. Ambas ACL se aplican a la interfaz.

Consulte la ilustración. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0?. Cuando se autentica una sesión Telnet para 10.1.1.1/24. Inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1.1.1/15. Inmediatamente después de recibir el tráfico desde la red 10.1.1.0/24 destinado a la red 172.16.1.0/24. 15 segundos después de recibir el tráfico de Telnet X desde 10.1.1.1/24.

Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red 192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación para aplicar la ACL?. Fa0/0 de R3 entrante. S0/0/1 de R2 entrante. S0/0/1 de R3 saliente. Fa0/0 de ISP saliente.

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24; no obstante, aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?. interfaz Fa0/1 entrante. interfaz Fa0/1 saliente. interfaz Fa0/0 entrante. interfaz Fa0/0 saliente.

¿Qué rango representa todas las direcciones ip que se ven afectadas cuando se usa la red 10.120.160.0 con una máscara wildcard de 0.0.7.255?. 10.120.160.0 a 10.127.255.255. 10.120.160.0 a 10.120.167.255. 10.120.160.0 a 10.120.191.255. 10.120.160.0 a 10.120.168.0.

¿Qué afirmación es verdadera acerca de las máscaras wildcard?. Tanto una máscara wildcard como una máscara de subred cumplen la misma función. Un bit de red o de subred se identifica con un "1" en la máscara wildcard. Una máscara wildcard identifica un bit de red o de subred mediante el uso de un "1". Cuando se encuentra un "0" en una máscara wildcard, el bit de dirección IP debe corroborarse.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dos opciones). Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa. Sólo las ACL nombradas permiten introducir comentarios. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas. Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas.

¿Qué dos sentencias ACL bloquearán el tráfico destinado a un servidor web que está escuchando puertos por defecto? (Elige dos.). access-list 110 deny tcp any any gt 443. access-list 110 deny tcp any any eq https !. access-list 110 deny tcp any any eq 21. access-list 110 deny tcp any any gt 75 !. access-list 110 deny tcp any any lt 80.

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lista control de acceso) denominada Administradores ya existe en router?. El administrador de red recibe un mensaje de error que indica que la ACL ya existe. Los comandos se agregan al final de la ACL Administradores que ya existe en el router. Los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router. Los comandos sobrescriben la ACL Administradores que ya existe en el router.

Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50 para que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control de acceso se aplica como entrante en la interfaz R1 LAN del router. Después de probar la lista, el administrador ha advertido que el tráfico Web permanece exitoso. ¿Por qué el tráfico Web alcanza su destino?. El grupo de direcciones de origen especificado en la línea 10 no incluye el host 192.168.1.50. La lista de acceso se aplica en la dirección incorrecta. La lista de acceso deberá colocarse más cerca del destino, en R3. El tráfico Web no utiliza el puerto 80 de manera predeterminada.

Al aplicar una ACL a la interfaz de un enrutador, ¿Qué tráfico se designa como saliente?. tráfico que va de la dirección IP de destino al router. tráfico que sale del enrutador y se dirige hacia el host de destino. tráfico para el que el enrutador no puede encontrar ninguna entrada en la tabla de enrutamiento. tráfico que viene de la dirección IP de origen al enrutador.

Si no se presenta coincidencia en ninguna de las sentencias de la ACL, ¿qué ocurre con el paquete?. Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Los paquetes se envían al origen con un mensaje de notificación de error. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos.

Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. ¿Qué efecto producirán las listas de control de acceso?. R3 no podrá comunicarse con la PC1 y la PC3. La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1. La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá comunicarse con la PC1. La PC1 no podrá conectarse mediante Telnet a R3 y la PC3.

Consulte la ilustración. Una ACL con el número 101 ya existe en este router. ¿Qué sucede si el administrador de red emite los comandos que se muestran en la ilustración?. La nueva ACL sobrescribe la ACL existente. Se crea una segunda ACL que tiene el número 101 y contiene sólo los comandos nuevos. La ACL actual se modifica para incluir los nuevos comandos. El administrador de red recibirá un mensaje de error.

Un técnico está editando y aplicando nuevamente la ACL 115 al router, ¿qué resultado se obtiene si se agrega el comando access-list 115 permit tcp any 172.16.0.0 0.0.255.255 established a la ACL cuando se vuelve a aplicar al router?. Se permitirá todo el tráfico TCP destinado para 172.16.0.0/16. Se permiten las respuestas al tráfico que se origina desde la red 172.16.0.0/16. Se permitirá todo el tráfico que proviene de 172.16.0.0/16. Se permitirá cualquier paquete SYN que se envía a 172.16.0.0/16.

Consulte la ilustración. Un administrador de red está configurando una ACL en R1 para limitar la conexión a las líneas VTY sólo a las estaciones de trabajo del grupo de la red 192.168.22.0/28. El administrador verifico que las conexiones telnet fueron correctas desde una estación de trabajo con ip 192.168.22.5 a R1 antes de aplicar el ACL, sin embargo, después de aplicar el ACL a la interfaz fa0/0, las conexiones telnet son denegadas. ¿Cuál es la causa del fallo de la conexión?. No se ha introducido el comando login para las líneas vty. El permiso ACE especifica un número de puerto incorrecto. La enable secret password no está configurada en R1. El permiso ACE debe especificar el protocolo ip en lugar de tcp. La grupo de red 192.168.22.0 /28 está incluida en la declaración deny.

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY?. El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido. El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones). Se pasarán por alto los primeros 29 bits de una dirección IP determinada. Se verificarán los primeros 29 bits de una dirección IP determinada. Se verificarán los primeros 32 bits de una dirección IP determinada. Se pasarán por alto los últimos 3 bits de una dirección IP determinada. Se verificarán los últimos 3 bits de una dirección IP determinada.

Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuración proporcionada, ¿qué debe hacerse para solucionar el problema?. Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red 172.11.10.0/24. Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1. Incluir la palabra clave established al final de la primera línea de la ACL. Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.). Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24. Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24. Está permitido el tráfico Web que se origina en la red 172.16.3.0/24. Se deniega implícitamente todo el tráfico. Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.

¿Qué conjunto de sentencias en una ACL permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web que se encuentra en 172.17.80.1, pero que no les permitiría utilizar telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet. access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80. access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23.

¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?. Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. El comando es rechazado por el router porque está incompleto. Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto. Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerde.

¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Las ACL extendidas finalizan con una sentencia de permiso implícito. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma dirección. Se pueden usar los números de puerto para agregar mayor definición a una ACL. Las ACL extendidas evalúan las direcciones origen y destino. Las ACL extendidas usan un número dentro del intervalo del 1 al 99.

¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva?. Cualquier ACL IP extendida. Cualquier ACL IP estándar o extendida. ACL IP extendida nombrada. ACL IP extendida numerada.

¿Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco?. Bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes. Permitido hacia adentro y hacia afuera de todas las interfaces. Bloqueado hacia adentro y hacia afuera de todas las interfaces. Bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes.

¿Cuáles de las siguientes afirmaciones acerca de las máscaras wildcard son verdaderas?. Un "O" en la máscara wildcard identifica los bits de la dirección IP que se deben verificar. La máscara wildcard y la máscara de subred realizan la misma función. La máscara wildcard siempre es lo inverso de la máscara de subred. Un "1" en la máscara wildcard identifica una red o bit de subred.

Denunciar Test