Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
60Activity
0 of .
Results for:
No results containing your search query
P. 1
Chapitre 5 CCNA4 Version 2012

Chapitre 5 CCNA4 Version 2012

Ratings: (0)|Views: 8,288|Likes:
Published by intrasystem

More info:

Published by: intrasystem on Jan 27, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/29/2013

pdf

text

original

 
Chapitre 5CCNA 4 Version 2012ahmedazza621@gmail.com
1
Comment les listes de contrôle d’accès standard de Cisco filtrent-elles le trafic ?Par port UDP de destinationPar type de protocolePar adresse IP sourcePar port UDP sourcePar adresse IP de destination
2
Lequel des énoncés suivants est vrai à propos des listes de contrôle d’accès standard?Les listes de contrôle d’accès standard doivent être numérotées et ne peuvent pas être nommées.Elles doivent être placées aussi près que possible de la destination.Elles peuvent effectuer le filtrage en fonction del’adresse source et destination ainsi que du port source et destination.Lorsque appliqués à une interface de sortie, les paquets entrants sont traités avant d’être routés vers cette interface.
3
Où doivent être placées les listes de contrôle d’accès standard ?Près de la sourcePrès de la destinationSur un port EthernetSur un port série
4
Consultez la figure. Comment cette liste d’accès traite-t-elle un paquet dont l’adresse source est 10.1.1.1 et la destination 192.168.10.13 ?Il est autorisé en raison de l’instruction implicite « deny any».Il est abandonné parce qu’il ne correspond à aucun élément de la liste de contrôle d’accès.Il est autorisé parce que la ligne 10 de la liste de contrôle d’accès autorise les paquets jusqu’à 192.168.0.0/16.Il est autorisé parce que la ligne 20 de la liste de contrôle d’accès autorise les paquets jusqu’à l’hôte 192.168.10.13.
5
 
Chapitre 5CCNA 4 Version 2012ahmedazza621@gmail.com
Consultez la figure. Lors de la création d’une liste de contrôle d’accès étendue afin de refuser le trafic en provenance du réseau 192.168.30.0 et à destinserveur Web 209.165.201.30, où convient-il d’appliquer la liste de contrôle d’accès ?En sortie de l’interface Fa0/0 du fournisseur de services InternetEn entrée de l’interface S0/0/1 du routeur R2En entrée de l’interface Fa0/0 durouteur R3En sortie de l’interface S0/0/1 du routeur R3
6
Consultez la figure. Lequel des énoncés suivants est vrai concernant la liste de contrôle d’accès 110 si elle est appliquée dans la direction entrante à l’inS0/0/0 de R1 ?Elle refusera le trafic TCP vers Internet s’il provient du réseau 172.22.10.0/24.Elle n’autorisera pas le trafic TCP provenant d’Internet à pénétrer sur le réseau 172.22.10.0/24.Elle n’autorisera aucun trafic TCP provenant d’Internet à pénétrer sur le réseau 172.22.10.0/24.Elle autorisera tout trafic TCP en provenance du réseau 172.22.10.0/24 à retourner en entrée sur l’interface S0/0/0.
7
 
Chapitre 5CCNA 4 Version 2012ahmedazza621@gmail.com
Consultez la figure. La liste de contrôle d’accès 120 est configurée en sortie sur l’interface serial0/0/0 du routeur R1, mais les hôtes du réseau 172.11.10peuvent établir une connexion telnet avec le réseau 10.10.0.0/16. En fonction de la configuration fournie, que peut-on faire pour corriger le problème ?Appliquer la liste de contrôle d’accès en sortie à l’interface serial0/0/0 du routeur R1Appliquer la liste de contrôle d’accès en sortie à l’interface FastEthernet0/0 du routeur R1Ajouter le mot clé
established
au bout de la première ligne de la liste de contrôle d’accèsInclure dans la liste de contrôle d’accès une instruction de refus du trafic UDP en provenance du réseau 172.11.10.0/24
8
Quel avantage offre une liste de contrôle d’accès étendue par rapport à une liste de contrôle d’accès standard?Les listes de contrôle d’accès étendues peuvent être nommées, mais pas les listes de contrôle d’accès standard.Contrairement aux listes de contrôle d’accès standard, les listes de contrôle d’accès étendues peuvent être appliquées en entrée comme en sortieSelon le contenu en données utiles, une liste de contrôle d’accès étendue peut filtrer des paquets tels que ceux contenant les informations d’un cod’un message instantané.Outre l’adresse source, une liste de contrôle d’accès étendue peut également effectuer un filtrage par adresse de destination, port de destination esource.
9
Un technicien crée une liste de contrôle d’accès et souhaite indiquer uniquement le sous-réseau 172.16.16.0/21. Avec quelle combinaison d’adresse réseamasque générique cela lui sera-t-il possible?172.16.0.0 0.0.255.255127.16.16.0 0.0.0.255172.16.16.0 0.0.7.255172.16.16.0 0.0.15.255172.16.16.0 0.0.255.255
10
Lisez l’exposé. Comment le Routeur 1 traite-t-il le trafic qui satisfait à l’exigence de durée EVERYOTHERDAY ?Le trafic TCP entrant dans l’interface fa0/0 depuis le réseau 172.16.1.254/24 et destiné au réseau 10.1.1.0/24 est autorisé.Le trafic TCP entrant dans l’interface fa0/0 depuis le réseau 10.1.1.254/24 et destiné au réseau 172.16.1.0/24 est autorisé.

Activity (60)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Imade Eddine liked this
Chafik Bouatel liked this
Mouine Zaghdoudi liked this
Dousa Oran liked this
Elazzouzi ILyass liked this
Mouchfi HS liked this
ankpir liked this
ankpir liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->