option
Cuestiones
ayuda
daypo
buscar.php

vpn acl ccna

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
vpn acl ccna

Descripción:
test ccna sobre vpn y acl

Fecha de Creación: 2022/03/02

Categoría: Informática

Número Preguntas: 63

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Consulte la ilustración. Se implementó un túnel entre los routers R Seleccione una o más de una: a. Este modo de túnel proporciona cifrado. b. Este modo de túnel es el modo predeterminado de interfaz de túnel para el software IOS de Cisco. c. Este modo de túnel no admite el tunneling de multidifusión IP. d. Los datos que se envían a través de este túnel no son seguros. e. Se utiliza un túnel GRE.

Para que el personal de TI de una compañía comprenda la operación básica de las VPN, ¿qué características o tecnologías debe identificar el diseñador de red como necesidades de capacitación? (Elija dos opciones). Configuración de la VLAN. Funcionamiento de qos. Protocolos de tunneling. Algoritmos de encriptación. Tunneling ipv6.

¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). ESP. Tarjetas inteligentes. WPA. Certificados digitales. Algoritmos de hash.

¿Qué afirmación describe una característica de sitio-a-sitio VPN?. Hosts individuales se pueden activar y desactivar la conexión VPN. Software de cliente VPN está instalado en cada host. Hosts internos envían paquetes normales, no encapsuladas. La conexión VPN no está definido estáticamente.

¿Qué función de los servicios de seguridad de IPsec permite al receptor para verificar que los datos se transmiten sin ser cambiado o alterado de cualquier manera?. Confidencialidad. Integridad de los datos. Autenticación. La protección anti-replay.

Consulte la ilustración. ¿Qué característica de VPN se está representando?. Encapsulación. Hashing. Tunneling. Certificados digitales. Encriptación.

Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia, un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. ¿Cuál es el resultado de esta solución?. Aumentó la seguridad y la conectividad confiable de la conexión. Los usuarios necesitan un router de VPN remoto o software cliente para VPN. Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las conexiones dial-up mediante el POTS. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento, lo que se considera aceptable al admitir un entorno de usuario único. Aumenta la seguridad, pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar.

¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos opciones.) Seleccione una o más de una: Todos los usuarios en una sucursal grande pueden acceder a recursos de la empresa a través de una sola conexión VPN. Una pequeña oficina con tres empleados tiene un ASA de Cisco que se utiliza para crear una conexión VPN a la sede. Un agente de ventas móvil se conecta a la red de la empresa a través de la conexión a Internet en un hotel. Un empleado que trabaja desde su casa utiliza el software de cliente de VPN en un ordenador portátil para conectarse a la red de la empresa. Un fabricante de juguetes tiene una conexión permanente VPN a uno de sus proveedores de partes.

Un fabricante de juguetes tiene una conexión permanente VPN a uno de sus proveedores de partes. IPsec es un estándar de propiedad de Cisco. IPsec funciona en la capa 3, pero puede proteger el tráfico de Capa 4: Capa 7. IPsec utiliza algoritmos que fueron desarrolladas específicamente para ese protocolo. IPsec implementa su propio método de autenticación.

Consulte la ilustración. Se está enviando un paquete del Host A al Host B, a través del túnel de la VPN que se encuentra entre R1 y R3. Cuando el paquete llega por primera vez a R3, ¿cuáles son las direcciones IP de origen y de destino del paquete?. Origen 192.168.2.1 - Destino 192.168.3.2. Origen 192.168.1.2 - Destino 192.168.4.2. Origen 192.168.3.1 - Destino 192.168.4.2. Origen 192.168.3.1 - Destino 192.168.3.2.

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Li control de acceso) denominada Administradores ya existe en router?. Los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router. Los comandos se agregan al final de la ACL Administradores que ya existe en el router. Los comandos sobrescriben la ACL Administradores que ya existe en el router. El administrador de red recibe un mensaje de error que indica que la ACL ya existe.

¿Cuáles de los siguientes son dos parámetros que pueden usar las ACL para filtrar el tráfico? (Elija dos opciones). Seleccione una o más de una: Dirección de origen. Tamaño del paquete. Suite de protocolos. Interfaz de router de destino. Interfaz de router de origen.

Consulte la ilustración. Esta ACL se aplica en el tráfico saliente del router en la interfaz que se conecta directamente al servidor 10.0.70.55. una solicitud de información desde una página web segura se envía desde el host 10.0.55.23 y está destinada al servidor 10.0.70.55. ¿qué línea de la lista de acceso hará que el enrutador tome acción (reenviar el paquete hacia adelante o descartar el paquete)?. a. 1. b. 3. c. 5. d. 2. e. 4.

Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la más adecuada? Seleccione una: Basada en puerto. Dinámica. Basada en el tiempo. Reflexiva.

¿Qué dos sentencias ACL bloquearán el tráfico destinado a un servidor web que está escuchando puertos por defecto? (Elige dos.) Seleccione una o más de una: a. access-list 110 deny tcp any any lt 80. b. access-list 110 deny tcp any any eq https . c. access-list 110 deny tcp any any gt 75 . d. access-list 110 deny tcp any any gt 443. e. access-list 110 deny tcp any any eq 21.

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY?. El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido. El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dos opciones). Seleccione una o más de una. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas. Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa. Sólo las ACL nombradas permiten introducir comentarios. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router. Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas.

Un técnico está editando y aplicando nuevamente la ACL 115 al router, ¿qué resultado se obtiene si se agrega el comando access-list 115 permit tcp any 172.16.0.0 0.0.255.255 established a la ACL cuando se vuelve a aplicar al router?. Se permitirá todo el tráfico TCP destinado para 172.16.0.0/16. Se permitirá cualquier paquete SYN que se envía a 172.16.0.0/16. Se permiten las respuestas al tráfico que se origina desde la red 172.16.0.0/16. Se permitirá todo el tráfico que proviene de 172.16.0.0/16.

Consulte la ilustración. El administrador de red que tiene la dirección ip 10.0.70.23/25 necesita tener acceso al servidor ftp corporativo (10.0.54.5/28). El servidor ftp es también un servidor web al que pueden acceder todos los empleados internos de la red dentro de la dirección 10.X.X.X.X. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico, y cómo se aplicaría este ACL? (Elige dos.). a. R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out. b. R1(config)# interface s0/0/0 R1(config-if)# ip access-group 105 out. c. R2(config)# interface gi0/0 R2(config-if)# ip access-group 105 in. d. access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permit tcp any host 10.0.54.5 eq www access-list 105 permit ip any any. e. access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permit ip any any. f. access-list 105 permit tcp host 10.0.54.5 any eq www access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21.

Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que ACL 110 se aplique dirección de entrada en S0/0/0 de R1?. Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24. Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfaz S0/0/0. . Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.

¿De qué manera las ACL estándar de Cisco filtran el tráfico? Seleccione una: Por dirección IP de destino. Por dirección IP de origen. Por tipo de protocolo. Por puerto UDP de destino. Por puerto UDP de origen.

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones). Seleccione una o más de una: Se verificarán los primeros 32 bits de una dirección IP determinada. Se verificarán los primeros 29 bits de una dirección IP determinada. Se verificarán los últimos 3 bits de una dirección IP determinada. . Se pasarán por alto los primeros 29 bits de una dirección IP determinada. . Se pasarán por alto los últimos 3 bits de una dirección IP determinada.

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24, no obstante aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?. interfaz fa0/0/0, entrante. interfaz fa0/0/0, saliente. interfaz fa0/0/1, entrante. interfaz fa0/0/1, saliente.

Un técnico está creando una ACL y necesita una forma de indicar únicamente la subred 172.16.16.0/21. ¿Qué combinación de dirección de red y máscara wildcard permitirá llevar a cabo la tarea deseada? Seleccione una: 172.16.16.0 0.0.7.255. 172.16.0.0 0.0.255.255. 172.16.16.0 0.0.255.255. 127.16.16.0 0.0.0.255. 172.16.16.0 0.0.15.255.

¿Cuál es el resultado cuando se agrega el comando permit tcp 10.25.132.0 0.0.0.255 any eq smtp a una lista de control de acceso nombrada y se aplica en la interfaz entrante de un router? Seleccione una: Se permite el tráfico que utiliza el puerto 25 desde 10.25.132.0/24 a todos los destinos. Se permite el tráfico TCP con un destino en el 10.25.132.0/24. Sólo se permite el tráfico Telnet a la red 10.24.132.0/24. Se permite el tráfico de 10.25.132.0/24 a cualquier lugar, utilizando cualquier puerto.

¿Qué dos afirmaciones describen los componentes básicos que conforman el marco del protocolo IPsec? (Elija dos opciones.). IPsec utiliza algoritmos DiffieHellman para cifrar los datos que se transfieren a través de la VPN. IPsec utiliza Diffie-Hellman como un algoritmo de hash para garantizar la integridad de los datos que se transmiten a través de una VPN. IPsec utiliza criptografía de clave secreta para cifrar los mensajes que se envían a través de una VPN. IPsec utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP. IPsec utiliza algoritmos 3DES para proporcionar el máximo nivel de seguridad para los datos que se transfieren a través de una VPN.

¿Qué afirmación describe una característica de IPsec VPN?. IPsec es un marco de protocolos propietarios de Cisco. IPsec puede proteger el tráfico en las capas 1 a 3. IPsec funciona con todos los protocolos de capa 2. Cifrado IPsec causa problemas con el enrutamiento.

¿Cuáles de las siguientes son dos funciones principales de una VPN segura? (Elija dos opciones). Contabilización. Autenticación. Confidencialidad de los datos. Disponibilidad de los datos. Autorización.

¿Cómo es el “tunneling” logrado en una VPN? Seleccione una: Un circuito exclusivo se establece entre los dispositivos origen y destino para la duración de la conexión. Los paquetes que son disfrazados para parecerse a otros tipos de tráfico para que puedan ser ignorados por los atacantes potenciales. Todos los paquetes entre dos hosts están asignados a un medio físico único para asegurarse de que los paquetes se mantienen en privado. Nuevas cabeceras de uno o más protocolos VPN encapsulan los paquetes originales.

¿Cuáles son dos de las características de la encapsulación de routing genérico (GRE)? (Elija dos). a. El encabezado de GRE por sí solo agrega por lo menos 24 bytes de sobrecarga. b. La encapsulación de GRE admite cualquier protocolo de capa 3 del modelo OSI. c. GRE proporciona control del flujo de manera predeterminada. d. GRE no tiene mecanismos de seguridad sólidos. e. GRE es el protocolo de tunneling más seguro.

¿Qué enunciado describe mejor la función de VPN denominada tunneling dividido?. Permite túneles separados, de modo que el tráfico de alta prioridad, como el de voz y video, use el túnel de mayor ancho de banda, mientras que todo otro tráfico del usuario viaja por el túnel de menor ancho de banda. Permite que el tráfico del usuario destinado a la red corporativa viaje por el túnel VPN, mientras que el tráfico destinado a Internet viaja a través de la LAN local del cliente VPN. ". Crea rutas divididas para distintas VLAN. Crea dos túneles, uno para el tráfico del usuario y uno para el tráfico de administración, como CDP y SNMP.

Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red 192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación para aplicar la ACL?. Fa0/0 de R3 entrante. S0/0/1 de R2 entrante. S0/0/1 de R3 saliente. Fa0/0 de ISP saliente.

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24; no obstante, aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?. interfaz Fa0/1 entrante. interfaz Fa0/1 saliente. interfaz Fa0/0 entrante. interfaz Fa0/0 saliente.

¿Cuáles de las siguientes son dos afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija dos opciones). Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior.

¿Qué rango representa todas las direcciones ip que se ven afectadas cuando se usa la red 10.120.160.0 con una máscara wildcard de 0.0.7.255?. a. 10.120.160.0 a 10.127.255.255. b. 10.120.160.0 a 10.120.167.255 !. c. 10.120.160.0 a 10.120.191.255. d. 10.120.160.0 a 10.120.168.0.

¿Qué afirmación es verdadera acerca de las máscaras wildcard?. Tanto una máscara wildcard como una máscara de subred cumplen la misma función. Un bit de red o de subred se identifica con un "1" en la máscara wildcard. Una máscara wildcard identifica un bit de red o de subred mediante el uso de un "1". Cuando se encuentra un "0" en una máscara wildcard, el bit de dirección IP debe corroborarse.

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija dos opciones). La palabra "inbound" se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. Se deben aplicar las ACL estándar lo más cerca posible del origen mientras que las ACL extendidas se deben aplicar lo más cerca posible del destino. Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. Se permite sólo una lista de acceso por puerto por protocolo por sentido.

¿Cuáles de los siguientes son dos elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija dos opciones). ACL extendida. Cuenta de usuario con nivel de privilegio de 15. Conectividad Telnet. Registro de consola. ACL reflexiva.

¿Mediante el uso de qué dos protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija dos opciones). AES. hash. MPLS. DES. AH.

¿Qué es un protocolo IPsec que proporciona confidencialidad de los datos y la autenticación de paquetes IP? Seleccione una: ESP. IKE. RSA. AH.

Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. ¿Cuáles de los siguientes son dos protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija dos opciones. GRE. Diffie-Hellman. PPTP. WPA2. 802.1x.

¿Cuál es el propósito del protocolo de túnel de encapsulación de enrutamiento genérico, GRE? Seleccione una: Para apoyar tunelización IP básica sin cifrar usando routers de múltiples proveedores entre los sitios remotos. Proporcionar mecanismos de control de flujo fijo, con túneles IP entre los sitios remotos. Para proporcionar paquete cifrado a nivel de tráfico IP entre los sitios remotos. Para gestionar el transporte de tráfico IP multicast y multiprotocolo entre sitios remotos.

Un ingeniero de diseño de la red está planeando la implementación de una VPN IPsec. Qué algoritmo hash proporcionaría el nivel más fuerte de la integridad del mensaje? Seleccione una: MD5. SHA-1. 512 bits SHA. AES.

¿Qué dos funciones describen los usos de una lista de control de acceso? (elige dos.) Seleccione una o más de una: a. Las ACLs pueden permitir o denegar el tráfico basado en la dirección MAC que se origina en el enrutador. b. Las ACL estándar pueden restringir el acceso a aplicaciones y puertos específicos. c. Las ACL proporcionan un nivel básico de seguridad para el acceso a la red. d. Las ACL ayudan al enrutador a determinar la mejor ruta hacia un destinLas ACL ayudan al enrutador a determinar la mejor ruta hacia un destino.o. e. Las ACLs pueden controlar a qué áreas puede acceder un host en una red.

Si no se presenta coincidencia en ninguna de las sentencias de la ACL, ¿qué ocurre con el paquete? Seleccione una: Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. . Los paquetes se envían al origen con un mensaje de notificación de error. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos.

Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. ¿Qué efecto producirán las listas de control de acceso?. R3 no podrá comunicarse con la PC1 y la PC3. La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1. La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá comunicarse con la PC1. La PC1 no podrá conectarse mediante Telnet a R3 y la PC3.

Consulte la ilustración. Un administrador de red sólo desea permitir que el host 192.168.1.1.1/24 pueda acceder al servidor 192.168.2.1/24. ¿Qué dos secuencias de comandos lograrán esto usando las mejores prácticas de colocación de ACL? (Elige dos.). a. R2(config)# access-list 101 permit ip any any. b. R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0. c. R2(config)# interface fastethernet 0/1 R2(config-if)# ip access-group 101 out. d. R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1. e. R2(config)# interface fastethernet 0/0 R2(config-if)# ip access-group 101 in.

La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? Seleccione una: La segunda ACL se aplica a la interfaz y reemplaza a la primera. . Ambas ACL se aplican a la interfaz. El administrador de red recibe un error. Sólo la primera ACL sigue aplicada a la interfaz.

Consulte la ilustración. Una ACL con el número 101 ya existe en este router. ¿Qué sucede si el administrador de red emite los comandos que se muestran en la ilustración?. La nueva ACL sobrescribe la ACL existente. Se crea una segunda ACL que tiene el número 101 y contiene sólo los comandos nuevos. La ACL actual se modifica para incluir los nuevos comandos. El administrador de red recibirá un mensaje de error.

Al aplicar una ACL a la interfaz de un enrutador, ¿Qué tráfico se designa como saliente? Seleccione una: a. tráfico que va de la dirección IP de destino al router. b. tráfico para el que el enrutador no puede encontrar ninguna entrada en la tabla de enrutamiento. c. tráfico que viene de la dirección IP de origen al enrutador. d. tráfico que sale del enrutador y se dirige hacia el host de destino.

Consulte la ilustración. Un administrador de red está configurando una ACL en R1 para limitar la conexión a las líneas VTY sólo a las estaciones de trabajo del grupo de la red 192.168.22.0/28. El administrador verifico que las conexiones telnet fueron correctas desde una estación de trabajo con ip 192.168.22.5 a R1 antes de aplicar el ACL, sin embargo, después de aplicar el ACL a la interfaz fa0/0, las conexiones telnet son denegadas. ¿Cuál es la causa del fallo de la conexión?. a. No se ha introducido el comando login para las líneas vty. b. El permiso ACE especifica un número de puerto incorrecto. c. La enable secret password no está configurada en R1. d. El permiso ACE debe especificar el protocolo ip en lugar de tcp. e. La grupo de red 192.168.22.0 /28 está incluida en la declaración deny.

¿Qué variable es permitida o negada por una lista de control de acceso estándar? Seleccione una: La dirección IP de origen. Tipo de protocolo. La dirección IP de destino. La dirección MAC de destino. Dirección MAC de origen.

Consulte la ilustración. Se muestran resultados parciales de los comandos show access-lists y show ip interface Fa0/1 para el router R3. No hay otras ACL en funcionamiento. El host A no puede establecer una conexión telnet con el host B. ¿Qué dos acciones corrigen el problema, pero aún restringen otro tráfico entre las dos redes? (Elija dos opciones). Modificar la segunda entrada en la lista por permit tcp host 192.168.10.10 any eq telnet . Aplicar la ACL en la dirección entrante en la interfaz Fa0/0. Cambiar el protocolo en las entradas de la lista de acceso a UDP. Invertir el orden de las sentencias del protocolo TCP en la ACL. Aplicar la ACL en la dirección saliente en la interfaz Fa0/0.

Un ingeniero de diseño de la red está planeando la implementación de un método rentable para interconectar varias redes de forma segura a través de Internet. ¿Qué tipo de tecnología que se requiere?. Un ISP dedicado. Una puerta de enlace VPN. Un túnel GRE IP. Una línea alquilada.

¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). Certificados digitales. Hashing. Encapsulación. Contraseñas. Encriptación.

Un administrador de red está enseñando a un técnico las mejores prácticas para aplicar las ACL. ¿Qué sugerencia debería proporcionar el administrador?. Las ACL aplicadas a las interfaces de salida son las más eficaces. Las ACL extendidas se deben aplicar lo más cerca posible del origen especificada por la ACL. Las ACL estándar deberán aplicarse más cerca de la capa núcleo. Las ACL nombradas son menos eficaces que las ACL numeradas.

Consulte la ilustración. ¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0?. Inmediatamente después de recibir el tráfico desde la red 10.1.1.0/24 destinado a la red 172.16.1.0/24. 15 segundos después de recibir el tráfico de Telnet X desde 10.1.1.1/24. Inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1.1.1/15. Cuando se autentica una sesión Telnet para 10.1.1.1/24 !.

Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50 para que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control de acceso se aplica como entrante en la interfaz R1 LAN del router. Después de probar la lista, el administrador ha advertido que el tráfico Web permanece exitoso. ¿Por qué el tráfico Web alcanza su destino?. La lista de acceso deberá colocarse más cerca del destino, en R3. La lista de acceso se aplica en la dirección incorrecta. El grupo de direcciones de origen especificado en la línea 10 no incluye el host 192.168.1.50. El tráfico Web no utiliza el puerto 80 de manera predeterminada.

Consulte la ilustración. ¿Qué enunciado describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz S0/0/0, destinada a un servidor FTP en la dirección IP 172.16.1.5?. El router une el paquete entrante con la sentencia creada por el comando access-list 101 permit ip any 172.16.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite que el paquete entre en el router. El router llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia creada por el comando access-list 101 permit any any. El router une el paquete entrante a la sentencia creada a partir del comando access-list 201 permit ip any any y permite que el paquete entre en el router. ". El router relaciona el paquete entrante con la sentencia que fue creada por el comando access-list 201 deny icmp 172.16.1.0 0.0.0.255 any, continúa comparando el paquete con las sentencias restantes de la ACL 201 para asegurarse de que ninguna sentencia siguiente permita FTP y, a continuación, el router descarta el paquete.

Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuración proporcionada, ¿qué debe hacerse para solucionar el problema?. Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red 172.11.10.0/24. Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1. Incluir la palabra clave established al final de la primera línea de la ACL. Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.). Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24. Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24. Está permitido el tráfico Web que se origina en la red 172.16.3.0/24. Se deniega implícitamente todo el tráfico. Se deniega el tráfico FTP destinado a la red 172.16.3.0/24.

¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?. Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. El comando es rechazado por el router. El comando es rechazado por el router porque está incompleto. Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto. Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto80.

¿Qué dos afirmaciones describen el efecto de la máscara wildcard 0.0.0.15 de la lista de control de acceso? (elige dos.). a. Los primeros 32 bits de una dirección IP suministrada serán correspondidos. b. Los últimos cinco bits de una dirección IP suministrada serán ignorados. c. Los últimos cuatro bits de una dirección IP suministrada serán correspondidos. d. Los primeros 28 bits de una dirección IP suministrada serán ignorados. e. Los primeros 28 bits de una dirección IP suministrada serán correspondidos. f. Los últimos cuatro bits de una dirección IP suministrada serán ignorados.

Denunciar Test
Chistes IA