0% ont trouvé ce document utile (0 vote)
62 vues10 pages

S9 Les Examens - Removed - Removed

Transféré par

ayoub.toumi2
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
62 vues10 pages

S9 Les Examens - Removed - Removed

Transféré par

ayoub.toumi2
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
Ket ecu dos tenun otstn Cyt ngreur (Somat 1 Heure. 1 ‘ove doveentos acute aucune dex inrcton date do cone Sacra est sae? A Lespogunx t va ng roi nen, eer cries tom notification d’erreur. 'p. Lecpaquets sont transmis & la source avec un message de ( c [SSEeson permit any impicte placée @ la fin de laste autoise fa ibre "Yo. ‘real oeteny ay imple placée alan de a Hist entaine abandon des padusts liste de contre d'accés IP appliquée en entrée. Que se passe-t- = ewartace 01 meu résea tente Saphqur une dauxiime Hite de controle faeces IP on ‘accés est appliquée & linterface, remplacant ainsi la premiere. accés sont appliquées a l'interface. erreur. facces reste appliquée @ linterface. Queles sont les trois affirmations vraies relatives aux lstes de contrdle daccés nommées ? (Choisissez trols réponses:) Les listes de controle d'accés nommées proposent des options de fitrage plus spécifiques que les listes de controle d'acces numérotées. Les istes de controle d'acces nommées peuvent étre modifiées sans avoir a entrer & nouveau la totaité e la liste de controle d'accés. Plusieurs listes de controle d'acces IP nommées peuvent étre configurées dans chaque direction sur une jnterface de routeur. «= le d'accés complexes, telles que les listes de contréle d'accés réflexives, Certaines listes de control doivent étre définies avec des listes de controle d’accés nommées. Seules les listes de controle d’accés nommées autorisent les commentaires. Le nom peut servir a identifier la fonction de la liste de controle d'accés. ™™ 32 9 w@ > aecesetet 101 perme Sporto du reeullat ori Lisez exposé. Quelte est explication la plus plausible pour les 35 correspondances a finstruction « deny ip 64.100.0.0 0.0.7.255 any » pour la liste de controle d'aceés 101? Un uiiisateur sur le réseau interme a usurpé un hole depuis Intemet et envoie du trafic 4 cet hote qui répond. Un utlisateur sur intemet a usurpé une adresse d'hdte du réseau interne et tente d'envoyer des paquets vers le réseau interme, Un hte Intemet fait tourer en boucle le trafic en provenance du réseau interne. Un hte sur le réseau interne fait tourer en boucte le trafic en provenance d'internet, *e oo Quelle fonctionnalité nécessitera I utilisation d'une liste de contrdle d'accés nommée plut6t qu'une liste de contréle d'accés numérotée ? La capacité a filtrer le trafic en fonction d'un protocole spécifique La capacite a filtrer le trafic en fonction d une suite de protocoles entiére et d'une destination. La possibilté de spécifier des adresses source et destination a utiliser lors de !identification du trafic. La possibilté de modifier la liste de contréle d'accés et d'ajouter des instructions supplémentaires en son milleu sans la supprimer ou la recréer go> x Quelles sont les trois affirmations vraies relatives @ la création et ! application des listes de controle diaccés ? (Choisissez trois réponses.) Les entrées des listes de controle d'accés doivent fitrer selon fordre du plus général au plus spécifique YR. Une seule lite de controle cacces est autriste par por. par protocol et par direction Les listes de contr6le d’acces standard doivent étre appliquées au plus prés de la source, tandis que les listes de contréle d'aocés étendues doivent étre appliquées au plus prés de la destination. JED. Toutes les listes de controle acces se terminent par une instruction « deny » (de refus)implicte, JRE _Lesinstructions sont traitées dans Vordre du début la fn dela iste usqu'd détection dune correspondance. F. Le mot cé inbound fait référence au trafic qui entre dans le réseau depuis linterface de routeur ou est appliquée la liste de controle d'accés, } 7. Lequel des énoncés suivants décrt une différence entre le fonctionnement des ACL entrants et sortants? A. Surune interface de réseau, plus d'un AC ae et plus d'un ACL entrant peut étre configuré mais un seul ACL sortant peut © 8. Contrairement & ACL sortants, ACI ches Pultwies L entrants peuvent étre utilisés pour filtrer les paquets avec des Lr ACL entrants sont tratés avant los paquets. . f ‘eitge eaten. fe ‘Sont acheminés en ACL sortantes be . ACL entrants peuvent dtre uli . ro utheds quo surosroutours 8 OS FOUeUTS ls commutatours, mais ACL. sorants R2# show ip access-list ‘Standard IP access list WEBSERVER 10 Permit 192.168 10.110.0.255.255 20 permit host 192.168.1013 Lisez lexposé. Comment cette liste daccés trate-elle un paquet dont adresse source est 10.1.1.1 eta destination 192.168.10.13 2 A West autorisé parce que la igne 20 de a liste de controle 'accbs autorse les paquets jusqu’ hohe 168.1013, 8B. Ilest autorisé parce que la ligne 10 de la liste de controle d'accés autorise les paquets jusqu’d 192.168.0.0/16. {C-_ILestautorisé parce quil ne correspond & aucun élément de a listo de contre daccés. ¥¢0. West abandonné. 9. Quelle esta fonctionnaitsfoumie pares lstes de contrbled'accés lorquellesimplémentont la foncion NAT dynamique surun routeur Cisco ? ‘A. elle défi les adresses exclues du pool NAT YEE. cle deft tes adresses attnbuses 4 un pool NAT C. calle défnit ies adresses autonisées hors du routeur D. lle défi es adresses qu peuvent étre tradutes 10 209.285.200.200 Internet 192.160.41.41728 Rilcontig)# ip nat inwide source statio 192.16! Ri (config) interface Fastethermet0/0 Ra (contig-ir)# ip nat ineiae aiaa 209.365.200-3 Relerto the exhibit. What has to be done in order to complete the static NAT configuration on R1? ‘A. RY should be configured withthe command ip nat inside source static 209.165.200.1 192.168.11.11 5. RI should be configured withthe command ip nat inside source static 209,165:200,200 192.168.11.11 x c. Interface S0/0/0 should be configured with the command ip nat outside, a 8. “The company has a small numbor of servers that should be accessible by clients from the lt Ee THe company has more private IP addresses than available public IP addresses, company not router must throttle or buffer traffic because the processing power of the router is. Though to handle the norma toad of extema-bound Intemet raf 2, 2 (config)? ip nat inside source list 1 pool NAT~POOL1 Refer to the exhibit. What will be the effect of entering the command that is shown in the exhibit on R2 as part ‘of the dynamic NAT configuration? QQ matteinarerroots winAcl + B. Itwill identity an inside NAT interface. C._Itwill define @ pool of addresses for translation. 1D. twill define the source ACL for the extemal interface. 13. When dynamic NAT without overloading is being used, what happens if seven users attempt to access a public server on the Intemet when only six addresses are available in the NAT pool? ‘A Allusers can access the server. 8. The first user gets disconnected when the seventh user makes the request. BBC. The request to the server for the seventh user fails. 1D. Nousers can access the server. 14. Which three statements describe ACL. processing of packets? (Choose three.) 3BA. An implicit deny any rejects any packet that does not match any ACE. WEE. A packet can either be rejected or forwarded as directed by the ACE that is matched. C. Apacket that has been denied by one ACE can be permitted by a subsequent ACE D. A packet that does not match the conditions of any ACE will be forwarded by default Each statement is checked only until a match is detected or until the end of the ACE list. Each packets compared tothe conditions of every ACE inthe ACL. before a forwarding decision is fe. eH ..... WorkstationA 192.168.2.2124 A Les postos de travail A et B peuvent se connecter Fun & fautre via to protocole Telnet RE ope teeta ste ee we) tans que Facces Wo 2 autor eB ‘aux serveur ‘sur Int we intemet est refuse au poste de travail 8. “eo ieee C._Les postes de travail A et B peuvent se connecter tun & rautre via Jo protocol Telnet D. Le trafic en provenance de toute autre source est refuse: {a liste de conirdle d'accts ra aucun oftet car ole dot dre appliqués en sate Sut les interfaces ‘astEthernet F. Le liste de contre cfaccés refuse tout irate en raison de la commande imphete deny ip any any sftuGe a fin de (a hte, 25. Quelle iiste de controle g'accés peut étre appiquée @ la direction sortante de interface Seria 0/0 sur le routeur B du schéma pour autonser je trafic IP du LAN A vers intemet et autoriser Ie trafic Web du LAN B vers internet, mais refuser tout autre trafic sur Intemet 7 Internet 472.20.20.6/30 192.168.3.1/24 so” 192.168.3.2/24 LANA 192.168.2.0/24 ‘A. access-tst 98 permit 192.168.2,00.0.0.255 anyeccess-ts 8 permit icp 10:20:3.9 0.001265 any eq wa B. access-list 125 permit ip 192.168.2.0 (0.0.0.255 anyaccess-list 125 permit tcp 10.90.3.0 0.0.0.255 any eq +> ee a. =a ‘Quote périchdriques contraieent Fecminitret _ ‘composent de centaines de point aca?” = Sweat lcdux sans importants Cartes réseau sans fi gordes Points dacs A te Controtour de réseau local sans fi c. E 2 Serrur cans systeme C'exploitation de réseau F. Antenne sans fi sare 8 70M auate Talon extc.te‘-on fa commande swichpor mode access sur fteface d'un commulaleur Rendre le por optérationne! emplacer le comportement du port par défaut Forcer fappartenance du port & un seul VLAN, © 10,10.0.0 is directly connected, [email protected]. C 10.20.0.0 is directly connected, FastEthernet(0.20. Swotch1# show vian, VIAN Name ‘Status Pons active FeO, oO, Fall, Fale ‘active Fal? active Fad Le port Fa0/t du commutatour n'est pas un port 'agrégation. interface Fa0/0 du routeur est peut-dtre en panne. Aucun protocole de routage n'est configuré sur Router. Une des sous-interfaces du routeur est peut-ttre en panne. Consultez la figure. R1 est configuré pour le routage entre VLAN traditionnel. Rt peut envoyer une ” Fequéte ping & fordinateur 3 mais pas & Fordinateur 1. Quele est is cause possible de cet échec ? Le port fagy %s Fi no ae ¥@ touve sur le mauvais VLAN ef ose Pas dun protocoe de routage act B. Ladresse IP de tordinatour 1 ve trouve dans le © ye encapsulation dagrigaton de lirteracefo0 de rene core g goD> Queties informations ta fonction ara wiquolagedjoute-le&chacune des vames pou pete laut ‘adresse MAC de destination, adresse MAC du commutateur LD du VLAN. LAD du pont. o> “ oo 37. Que doit faire administrateur réseau pour supprimer le port Fast Ethemet fa0/1 du VLAN 2 et raflecter au VLAN 37 A. Saisic les commandes no van 2 et vlan ‘Vian 3 en mode de configuration giobale. BB. Saisirle commande no switehport access van 2 en mode de configuration cinterface, pus Configurer te Bort pour le VLAN 3 WC Saisir ia commande ‘configuration ‘sr ‘owitchport access vian 3 en mode de. erorertoce: ©. DenactverTrtetace sdrunetatverent an de Sinblr sa contgurtion par cata pus conte ie 38. Quiarrive-til aux ports appartenant a un VLAN lorsque ce demier est supprimé ? ‘A. Ils deviennent inact Bis sont renvoyés par défaut au VLAN de gestion. C. Is deviennent automatiquement des mombres du VLAN Dis doivent étre affectés @ un autre VLAN avant la suppression de ce VLAN. E. ils continuent c'appartenir co VLAN jusqu'au redémarrage du commutateur, puis iis deviennent membres du VLAN de gestion 39. Quel type de fonction NAT un acminisrateur réseau dot utliser pour s'aesurer qu'un servour Web ote urle reseau interne est toujours disponible pour le réseau extorne ? A. NAT avec surcharge BE. NAT statique C,_NAT dynamique D. PAT \dinitratour réseau SUPP Pete commande e--ole nr une eeu? 40, Una vlan 1, une erreur sc command pot ra sorce We 4 POM COP 7 roses IP publiques disponibles: dients 21. Un ingenieur réseau configuré un routeur or re cmual Tngeniout ®-ullisé FoptOn @, \Ventreprise dispose do plus dadrosses IP privées que dad 8 Lertreprise possdde un pett nombre de servaurs ul doivent die accwssles 22+ opuis Internet. ©. Ello a besoin de plus cadresses IP publiques disponibles pour Internet Le routeur de Fenveprise doit angler ou mate on cache fe raf, car ka puissance de traitement du routeur est insufisanta pour gérer la charge normale du trafic Internet sortant 22. Sous quel nom le groupe dacresses IPV4 publques uted sur un routeur compatible NAT est conn? A. adresses olobaies externes B. adresses iocales interes adresses locales externes 9B. adrosses globales internes ‘Adresse PPC): 192.168.1.2/24 Adresse IP fa0//0 ; 192.168.1.1/24 ‘Adresse IP PC1 = 192.168.2224 Adresse WP fa0/0/1 : 192.168.2 1/24 ‘Adresse IP 2010/0 : 209.165.200.228/27 Reportez-vous au schéma, L’administrateur réseau crée une liste de contrOle daceés standard pour interdie wu trafic en provenance du réseau 192.168.1,0/24 datteindre le réseau 192.168.2.0/24, tout en autorisant acces 2 Intomet @ tous les réseaux, Sur quale interface de routeur et dans quelle Grecton la liste doit-elle Gtre appliquée ? Interface 1a0/0/0, entrant Interface fa0/0/0, sortant Interface fa0/0/’, entrant Interface fa0/0/1, sortant Soo> 24. Que se.passe-til lorsque laste do contrblo c'accés est appliquée en entrée aux deus on eae Ethernet du routour A du schéma 7eccess-list 125 permit tcp 182 1682.0 0.0.0256 Mietes 0 0.0.0.255 en Z3accesstist 125 permit tcp 10.90 3.0 0.0.0.286 182,168 2000.0.255 eq Paccesslist 125 permit tcp 192.168.2,0 0.0.0.255 any ea www ee

Vous aimerez peut-être aussi