Close Menu
  • Home
  • Deutsch
    • Français
    • Deutsch
Facebook X (Twitter) Instagram
  • Deutsch
    • Français
    • Deutsch
  • Banque de questions
  • Contact
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Home
  • Deutsch
    • Français
    • Deutsch
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Kontrollprüfung: Prüfung zur Netzwerksicherheit – Antworten

25/03/2026Updated:26/03/2026Keine Kommentare CCNA 3 - Deutsch
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

Module 3-5 Kontrollprüfung: Prüfung zur Netzwerksicherheit – Antworten

1. Was ist ein Merkmal eines IPS?

  • Es kann bösartige Pakete stoppen.
  • Es dient in erster Linie der Identifizierung möglicher Störfälle.
  • Es wird im Offline-Modus bereitgestellt.
  • Es hat keine Auswirkungen auf die Latenz.

Erklärung: Ein Vorteil eines Intrusion Prevention Systems (IPS) besteht darin, dass es bösartige Pakete identifizieren und stoppen kann. Da ein IPS jedoch inline bereitgestellt wird, kann es dem Netzwerk Latenz hinzufügen.

2. Was ist ein Ping-Sweep?

  • eine Scan-Technik, die einen Bereich von TCP- oder UDP-Portnummern auf einem Host untersucht, um Listening-Dienste zu erkennen.
  • ein Abfrage- und Antwortprotokoll, das Informationen zu einer Domäne identifiziert, einschließlich der Adressen, die dieser Domäne zugewiesen sind.
  • eine Softwareanwendung, die die Erfassung aller Netzwerkpakete ermöglicht, die über ein LAN gesendet werden.
  • eine Netzwerk-Scan-Technik, die die aktiven Hosts in einem Bereich von IP-Adressen anzeigt.

Erklärung: Ein Ping-Sweep ist ein Werkzeug, das während eines Aufklärungsangriffs ( reconnaissance attack) verwendet wird. Zu den weiteren Tools, die während dieser Art von Angriff verwendet werden können, gehören ein Ping-Sweep, ein Port-Scan oder eine Internetinformationsabfrage. Ein Aufklärungsangriff wird verwendet, um Informationen über ein bestimmtes Netzwerk zu sammeln, normalerweise zur Vorbereitung auf eine andere Art von Netzwerkangriff.

3. Auf welche Weise werden Zombies in Sicherheitsangriffen verwendet?

  • Es handelt sich um in böswilliger Absicht erstellte Codesegmente, die verwendet werden, um legitime Anwendungen zu ersetzen.
  • Es sind infizierte Systeme, die einen DDoS-Angriff durchführen.
  • Sie testen eine Gruppe von Computern auf geöffnete Ports, um festzustellen, welche Dienste ausgeführt werden.
  • Sie sind auf bestimmte Personen gerichtet, um in den Besitz geschäftlicher oder persönlicher Daten zu gelangen.

Erklärung: Zombies sind infizierte Computer, die ein Botnet bilden. Die Zombies werden eingesetzt, einen Distributed Denial of Service-(DDoS)-Angriff durchzuführen.

4. Welcher Angriff beinhaltet Bedrohungsakteure, die sich zwischen Quelle und Ziel positionieren, um die Kommunikation transparent zu überwachen, zu erfassen und zu steuern?

  • SYN Flood-Angriff
  • ICMP-Angriff
  • DoS-Angriff
  • Man-in-the-Middle-Angriff

Erklärung: Der Man-in-the-Middle-Angriff ist ein häufiger IP-bezogener Angriff, bei dem Bedrohungsakteure sich zwischen einer Quelle und einem Ziel positionieren, um die Kommunikation transparent zu überwachen, zu erfassen und zu steuern.

5. Mit welcher Art von Angriff versucht ein Cyberkrimineller, legitime Benutzer daran zu hindern, auf Netzwerkdienste zuzugreifen?

  • Address Spoofing
  • Sitzungsentführung (session hijacking)
  • MITM
  • DoS

Erklärung: Bei einem DoS- oder Denial-of-Service-Angriff besteht das Ziel des Angreifers darin, legitime Benutzer daran zu hindern, auf Netzwerkdienste zuzugreifen.

6. Welche Anforderung an die sichere Kommunikation wird durch die Implementierung der MD5- oder SHA-Hashing-Algorithmen erfüllt?

  • Nichtabstreitbarkeit (nonrepudiation)
  • Authentifizierung
  • Integrität
  • Vertraulichkeit

Erklärung: Die Integrität wird durch MD5- oder SHA-Hashing-Algorithmen sichergestellt. Viele moderne Netzwerke verwenden Protokolle wie HMAC für die Authentifizierung. Die Vertraulichkeit der Daten wird durch symmetrische Verschlüsselungsalgorithmen wie DES, 3DES und AES sichergestellt. Die Vertraulichkeit der Daten kann ebenfalls mit asymmetrischen Algorithmen wie RSA oder PKI garantiert werden.

7. Welche zwei Schlüsselwörter können in einer ACL verwendet werden, um eine Wildcard Mask oder ein Adress- und Wildcard Mask-Paar zu ersetzen? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • any
  • some
  • all
  • host
  • gt
  • most

Erklärung: Das host-Schlüsselwort wird verwendet, wenn eine bestimmte Geräte-IP-Adresse in einer ACL verwendet wird. Der Befehl deny host 192.168.5.5 entspricht beispielsweise dem Befehl deny 192.168.5.5 0.0.0.0 . Das Schlüsselwort any wird verwendet, um jede Maske zu erlauben, die die Kriterien erfüllt. Beispielsweise entspricht der Befehl permit any dem Befehl permit 0.0.0.0 255.255.255.255.

8. Sehen Sie sich die Abbildung an. Der Student am Computer H1 sendet ständig einen erweiterten Ping mit vergrößerten Paketen an den Studenten am Computer H2. Der vorbildliche Schulnetzwerkadministrator möchte dieses Verhalten stoppen, aber immer noch erlauben, dass beide Studenten den Zugriff auf webbasierte Computer-Aufgaben haben. Was wäre der beste Plan für den Netzwerkadministrator?

Image

  • Eintragen einer ausgehenden erweiterten ACL auf S0/0/1 an R1.
  • Eintragen einer ausgehenden Standard-ACL auf S0/0/1 an R2.
  • Eintragen einer eingehenden erweiterten ACL auf Gi0/0 an R1.
  • Eintragen einer eingehenden Standard-ACL auf Gi0/0 an R1.
  • Eintragen einer eingehenden erweiterten ACL auf Gi0/1 an R2.

Erklärung: Die Access-Liste muss eine erweiterte ACL sein, um spezifische Quell- und Ziel-Host-Adressen filtern zu können. Üblicherweise ist der beste Ort für eine erweiterte ACL am nächsten an der Quelle, welche H1 ist. Der Datenverkehr von H1 wird über den Switch an die Schnittstelle Gi0/0 an R1 übertragen. Die Schnittstelle Gi0/0 wäre der beste Ort für diese erweiterte ACL. Die ACL würde auf der Schnittstelle eingehend angewendet werden, da die Pakete von H1 sonst erst in den R1-Router kommen würden.

9. Welche zwei Paketfilter kann ein Netzwerkadministrator in einer erweiterten IPv4-ACL verwenden? (Wählen Sie zwei.)

  • Ziel-MAC-Adresse
  • Absender-TCP-Hello-Adresse
  • Ziel-UDP-Port-Nummer
  • ICMP-Message-Typ
  • Computertyp

Erklärung: Erweiterte Access-Listen filtern nach Absender- und Ziel-IPv4-Adressen und TCP- oder UDP-Portnummern. Eine zusätzliche Filterung kann für Protokolltypen bereitgestellt werden.

10. Welche Art von ACL bietet mehr Flexibilität und Kontrolle über den Netzwerkzugriff?

  • flexible
  • numbered standard
  • named standard
  • extended

Erklärung: Die beiden Typen von ACLs sind standard und extended. Beide Typen können benannt oder nummeriert werden, aber erweiterte ACLs bieten eine größere Flexibilität.

11. Beziehen Sie sich auf die Abbildung. Die benannte ACL „Manager“ ist bereits auf dem Router vorhanden. Was passiert, wenn der Netzwerkadministrator die Befehle ausgibt, die in der Darstellung angezeigt werden?

Image

  • Der Netzwerkadministrator erhält einen Fehler, der besagt, dass die ACL bereits vorhanden ist.
  • Die Befehle werden am Anfang der vorhandenen Manager-ACL hinzugefügt.
  • Die Befehle überschreiben die vorhandene Manager-ACL.
  • Die Befehle werden am Ende der vorhandenen Manager-ACL hinzugefügt.

12. Sehen Sie sich die Abbildung an. Welcher Befehl würde in einer Standard-ACL verwendet, um nur Geräte im Netzwerk zu erlauben, die zur Schnittstelle R2 G0/0 hinzugefügt wurden, um auf die zu R1 hinzugefügten Netzwerke zuzugreifen?

Image

  • access-list 1 permit 192.168.10.0 0.0.0.255
  • access-list 1 permit 192.168.10.0 0.0.0.63
  • access-list 1 permit 192.168.10.128 0.0.0.63
  • access-list 1 permit 192.168.10.96 0.0.0.31

Erklärung: Standardzugriffslisten filtern lediglich nach der Quell-IP-Adresse. In dem Design stammen die Pakete vom Netzwerk 192.168.10.96/27 (dem G0/0-Netzwerk von R2). Die richtige ACL lautet access-list 1 permit 192.168.10.96 0.0.0.31.

13. Ein Netzwerkadministrator muss eine Standard-ACL so konfigurieren, dass nur die Workstation des Administrators mit der IP-Adresse 192.168.15.23 auf das virtuelle Terminal des Hauptrouters zugreifen kann. Welche zwei Konfigurationsbefehle können die Aufgabe erreichen? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.255
  • Router1(config)# access-list 10 permit host 192.168.15.23
  • Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0
  • Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.0
  • Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255

Erklärung: Um eine bestimmte IP-Adresse zuzulassen oder zu verweigern, kann entweder die Wildcard-Maske 0.0.0.0 (nach der IP-Adresse verwendet) oder das Wildcard-Masken-Schlüsselwort host (vor der IP-Adresse verwendet) verwendet werden.

14. Beziehen Sie sich auf die Abbildung. Ein Netzwerkadministrator hat ACL 9 wie gezeigt konfiguriert. Anwender im Netzwerk 172.31.1.0 /24 können keinen Datenverkehr über den Router CiscoVille weiterleiten. Was ist die wahrscheinlichste Ursache für den Verkehrsausfall?

Image

  • Das established Schlüsselwort ist nicht angegeben.
  • Die permit-Anweisung gibt eine falsche Wildcard-Maske an.
  • Die Reihenfolge der ACEs ist falsch.
  • Die Portnummer für den Datenverkehr wurde nicht mit dem Schlüsselwort eq identifiziert.

Erklärung: Bei der Überprüfung einer ACL werden die Anweisungen immer in einer sequenziellen Reihenfolge aufgeführt. Obwohl es eine explizite Genehmigung für den Datenverkehr gibt, der aus dem Netzwerk 172.31.1.0 /24 stammt, wird er aufgrund der zuvor implementierten ACE von CiscoVille (config) # access-list 9 deny 172.31.0.0 0.0.255.255verweigert. Die Reihenfolge der ACEs muss geändert werden, um den spezifischen Datenverkehr aus dem Netzwerk 172.31.1.0 /24 zu ermöglichen und dann 172.31.0.0 /16 zu verweigern.

15. Betrachten Sie die folgende ACL.

access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo
access-list 100 permit ip any any

Welche zwei Aktionen werden durchgeführt, wenn die ACL eingehend auf einer Gigabit Ethernet-Schnittstelle des Routers mit IP-Adresse 192.168.10.254 plaziert wird? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Geräte im Netzwerk 192.168.10.0/24 können erfolgreich Geräte im Netzwerk 192.168.11.0 anpingen.
  • Geräte im Netz 192.168.10.0/24 dürfen keine Ping-Anfragen beantworten.
  • Nur das Netzwerkgerät, dem die IP-Adresse 192.168.10.1 zugewiesen ist, darf auf den Router zugreifen.
  • Eine Telnet- oder SSH-Sitzung ist von jedem Gerät aus dem Netz 192.168.10.0 in den Router erlaubt, dem diese Zugriffsliste zugewiesen ist.
  • Es dürfen nur Layer-3-Verbindungen vom Router zu einem anderen Netzwerkgerät hergestellt werden.

Erklärung: Der erste ACE ermöglicht es Device 192.168.10.1, TCP/IP-basierte Transaktionen mit jedem anderen Ziel durchzuführen. Der zweite ACE verhindert, dass Geräte im Netzwerk 192.168.10.0/24 Pings an einen anderen Standort ausgeben. Alles andere ist durch den dritten ACE erlaubt. Daher ist eine Telnet/SSH-Sitzung oder eine Ping-Antwort von einem Gerät im Netzwerk 192.168.10.0/24 zulässig.

16. Beziehen Sie sich auf die Abbildung. Eine ACL wurde auf R1 mit der Absicht konfiguriert, Datenverkehr aus Subnetz 172.16.4.0/24 in das Subnetz 172.16.3.0/24 zu verweigern. Der weitere Datenverkehr zu Subnetz 172.16.3.0/24 sollte zugelassen werden. Diese Standard-ACL wurde dann auf Schnittstelle Fa0/0 (ausgehend) angewendet. Welche Schlussfolgerung kann aus dieser Konfiguration gezogen werden?

Image

  • Der gesamte Datenverkehr wird blockiert, nicht nur Datenverkehr vom Subnetz 172.16.4.0/24.
  • In dieser Situation muss eine erweiterte ACL verwendet werden.
  • Die ACL sollte auf die FastEthernet 0/0-Schnittstelle von R1 (eingehend) angewendet werden, um die Anforderungen zu erfüllen.
  • Nur Datenverkehr vom Subnetz 172.16.4.0/24 wird blockiert, der übrige Datenverkehr ist zulässig.​
  • Die ACL sollte auf alle Schnittstellen von R1 (ausgehend) verwendet werden.

Erklärung: Wegen des impliziten Verweigerns (implicit deny) am Ende aller ACLs muss der Befehl access-list 1 permit any einbezogen werden, damit sichergestellt ist, dass nur Datenverkehr aus dem Subnetz 172.16.4.0/24 blockiert, der gesamte sonstige Datenverkehr aber zugelassen wird.

17. Beziehen Sie sich auf die Abbildung. Ein Netzwerkadministrator möchte zulassen, dass nur Host 192.168.1.1 /24 auf den Server zugreifen kann 192.168.2.1 /24. Mit welchen drei Befehlen lässt sich dies unter Verwendung der besten Praktiken für die ACL-Platzierung erreichen? (Wählen Sie drei Antwortmöglichkeiten aus.)

Image

  • R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1
  • R2(config)# interface fastethernet 0/0
  • R2(config-if)# ip access-group 101 out
  • R2(config)# access-list 101 permit ip 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0
  • R2(config)# interface fastethernet 0/1
  • R2(config-if)# ip access-group 101 in
  • R2(config)# access-list 101 permit ip any any

Erklärung: Eine erweiterte ACL wird so nah wie möglich an der Quelle des Datenverkehrs platziert. In diesem Fall wird sie in eingehender Richtung auf der Schnittstelle fa0/0 auf R2 für den Verkehr platziert, der vom Host mit der IP-Adresse 192.168.1.1 in den Router gelangt und an den Server mit der IP-Adresse 192.168.2.1 gerichtet ist.

18. Sehen Sie sich die Abbildung an. Was kann aus dieser Ausgabe geschlossen werden?

Image

  • Die ACL prüft nur Verkehr von drei spezifischen Hosts, der für 10.23.77.101 bestimmt ist.
  • Der Router hat keine Telnet-Pakete von 10.35.80.22 erhalten, die für 10.23.77.101 bestimmt sind.
  • Der ACL fehlt die „deny ip any any“ ACE.
  • Weil es keine Treffer für Zeile 10 gibt, funktioniert die ACL nicht.

Erklärung: Der ACL-Eintrag 10 in MyACL passt auf alle Telnet-Pakete zwischen Host 10.35.80.22 und 10.23.77.101. Auf diesem ACE sind keine Treffer aufgetreten, was durch das Fehlen eines „(xxx matches)“ ACE belegt wird. Der „deny ip any any“-ACE ist nicht erforderlich, da ein impliziter deny-ACE an jede Access-Control-List angefügt ist. Wenn keine Treffer für eine ACL vorhanden sind, bedeutet es nur, dass kein Verkehr die Bedingungen für die jeweilige Zeile erfüllt hat. Die ACL überwacht Verkehr, der die drei bestimmten Hosts betrifft und der zu sehr spezifischen Zielgeräten geht. Jeder andere Datenverkehr wird durch den impliziten „deny ip any any“-ACE nicht gestattet.

19. Welches ACE erlaubt ein Paket, das aus einem beliebigen Netzwerk stammt und für einen Webserver mit der IP 192.168.1.1 bestimmt ist?

  • access-list 101 permit tcp host 192.168.1.1 eq 80 any
  • access-list 101 permit tcp any eq 80 host 192.168.1.1
  • access-list 101 permit tcp host 192.168.1.1 any eq 80
  • access-list 101 permit tcp any host 192.168.1.1 eq 80

20. Beziehen Sie sich auf die Abbildung. Ein Netzwerkadministrator konfiguriert eine ACL auf dem Router. Welche Anweisung beschreibt das Ergebnis der Konfiguration?

Image

  • Eine SSH-Verbindung ist von einer Workstation mit IP 192.168.25.18 zu einem Gerät mit IP 172.16.45.16 erlaubt.
  • Eine SSH-Verbindung ist von einer Workstation mit IP 172.16.45.16 zu einem Gerät mit IP 192.168.25.18 erlaubt.
  • Eine Telnet-Verbindung ist von einer Workstation mit IP 172.16.45.16 zu einem Gerät mit IP 192.168.25.18 erlaubt.
  • Eine Telnet-Verbindung ist von einer Workstation mit IP 192.168.25.18 zu einem Gerät mit IP 172.16.45.16 zulässig.

Erklärung: In einer erweiterten ACL ist die erste Adresse die Quell-IP-Adresse und die zweite die Ziel-IP-Adresse. TCP-Portnummer 22 ist eine bekannte Portnummer, die für SSH-Verbindungen reserviert ist. Telnetverbindungen verwenden TCP-Portnummer 23.

21. Ein Netzwerkadministrator schreibt eine Standard-ACL, die jeglichen Datenverkehr vom Netzwerk 172.16.0.0/16 ablehnt, aber allen anderen Datenverkehr zulässt. Welche zwei Befehle sollten verwendet werden? (Wählen Sie zwei Antwortmöglichkeiten aus.)

  • Router(config)# access-list 95 host 172.16.0.0
  • Router(config)# access-list 95 172.16.0.0 255.255.255.255
  • Router(config)# access-list 95 permit any
  • Router(config)# access-list 95 deny any
  • Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
  • Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0

Erklärung: Um Datenverkehr vom Netzwerk 172.16.0.0/16 abzulehnen, wird der Befehl access-list 95 deny 172.16.0.0 0.0.255.255 verwendet. Um allen anderen Datenverkehr zuzulassen, wird die Anweisung access-list 95 permit any hinzugefügt.

22. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator konfiguriert eine Standard-IPv4-ACL. Welche Auswirkung hat die Ausführung des Befehls no access-list 10 ?

Image

  • ACL 10 wird sowohl aus der running configuration und der Schnittstelle Fa0/1 entfernt.
  • ACL 10 wird aus der running configuration entfernt.
  • ACL 10 wird deaktiviert und nach dem Neustart von R1 entfernt werden.
  • ACL 10 wird auf Fa0/1 deaktiviert.

Erklärung: Der Befehl R1(config)# no access-list <access-list number> entfernt die ACL sofort von der running-config. Um jedoch eine ACL auf einer Schnittstelle zu deaktivieren, sollte der Befehl R1(config-if)# no ip access-group eingegeben werden.

23. Welche Reihe von Access-Control-Einträgen würden allen Benutzer auf dem Netzwerk 192.168.10.0/24 erlauben, auf einen Webserver 172.17.80.1 zuzugreifen, würden aber nicht erlauben, Telnet zu benutzen?

  • access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
    access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​
  • access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
    access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
  • access-list 103 deny tcp host 192.168.10.0 any eq 23
    access-list 103 permit tcp host 192.168.10.1 eq 80
  • access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
    access-list 103 deny tcp ​192.168.10.0 0.0.0.255 any eq 23

Erklärung: In einer extended ACL, diese Anforderungen erfüllt, müssen in den Access-Control-Einträgen enthalten sein:

  • Die Identifikationsnummer im Bereich von 100-199 oder 2000-2699
  • permit- oder deny-Parameter
  • Protokoll
  • Absenderadresse und Wildcard
  • Zieladresse und Wildcard
  • Portnummer oder Name

24. Welche Aussage beschreibt eine Eigenschaft von Standard-IPv4-ACLs?

  • Sie werden im Schnittstellen-Konfigurationsmodus konfiguriert.
  • Sie filtern den Datenverkehr nur auf Basis der Quell-IP-Adressen.
  • Sie können so konfiguriert werden, dass der Datenverkehr sowohl auf Quell-IP-Adressen als auch auf Quell-Ports gefiltert wird.
  • Sie können mit einer Nummer, aber nicht mit einem Namen erstellt werden.

Erklärung: Eine Standard-IPv4-ACL kann den Datenverkehr nur auf Basis der Quell-IP-Adressen filtern. Im Gegensatz zu einer erweiterten ACL kann sie den Verkehr nicht auf Basis von Layer-4-Ports filtern. Standard- und erweiterte ACLs können jedoch entweder mit einer Nummer oder einem Namen identifiziert werden, und beide werden im globalen Konfigurationsmodus konfiguriert.

25. Beziehen Sie sich auf die Abbildung. Ein Administrator hat zuerst eine erweiterte ACL konfiguriert, wie durch die Ausgabe des Befehls show access-lists gezeigt. Der Administrator hat diese ACL dann bearbeitet, indem er die folgenden Befehle eingab.

Image

Router(config)# ip access-list extended 101
Router(config-ext-nacl)# no 20
Router(config-ext-nacl)# 5 permit tcp any any eq 22
Router(config-ext-nacl)# 20 deny udp any any

Welche zwei Schlüsse lassen sich aus dieser neuen Konfiguration ziehen? (Wählen Sie zwei.)

  • Ping-Pakete sind zulässig.
  • Telnet-Pakete sind zulässig.
  • SSH-Pakete sind zulässig.
  • TFTP-Pakete sind zulässig.​
  • Alle TCP- und UDP-Pakete werden abgelehnt.​

Erklärung: Nach der Bearbeitung ist die endgültige Konfiguration wie folgt:

Router# show access-lists
Extended IP access list 101
   5 permit tcp any any eq ssh
   10 deny tcp any any
   20 deny udp any any
   30 permit icmp any any

Daher sind nur SSH-Pakete und ICMP-Pakete erlaubt.

26. Was gilt als Best Practice beim Konfigurieren von ACLs auf vty-Lines?

  • Verwenden Sie nur erweiterte Zugriffslisten.
  • Wenden Sie den Befehl ip access-group eingehend an.
  • Setzen Sie identische Einschränkungen auf alle vty-Lines.
  • Entfernen Sie das vty-Kennwort, da die ACL den Zugriff auf vertrauenswürdige Benutzer einschränkt.

27. Beziehen Sie sich auf die Abbildung. Ein Administrator hat eine Standard-ACL auf R1 konfiguriert und auf die Schnittstelle seriell 0/0/0 in ausgehender Richtung angewendet. Was passiert mit dem Datenverkehr, der die Schnittstelle serial 0/0/0 verlässt und nicht mit den konfigurierten ACL-Anweisungen übereinstimmt?

Image

  • Die Quell-IP-Adresse wird geprüft und, falls keine Übereinstimmung gefunden wird, wird der Datenverkehr über die Schnittstelle seriell 0/0/1 weitergeleitet.
  • Die resultierende Aktion wird durch die Ziel-IP-Adresse und die Portnummer bestimmt.
  • Der Datenverkehr wird verworfen.
  • Die resultierende Aktion wird durch die Ziel-IP-Adresse bestimmt.

Erklärung: Für jeden Datenverkehr, der nicht mit einer der Anweisungen in einer ACL übereinstimmt, wird die implizite Verweigerung angewendet, was bedeutet, dass der Datenverkehr gelöscht wird.

28. Welches Protokoll wird angegriffen, wenn ein Cyberkrimineller ein ungültiges Gateway bereitstellt, um einen Man-in-the-Middle-Angriff zu erzeugen?

  • DNS
  • ICMP
  • HTTP oder HTTPS
  • DHCP

Erklärung: Ein Cyberkrimineller könnte einen nicht autorisierten DHCP-Server einrichten, der eine oder mehrere der folgenden Funktionen bereitstellt:

  • Falsches Standard-Gateway, das zum Ausführen eines Man-in-the-Middle-Angriffs verwendet wird und dem Angreifer ermöglicht, Daten abzufangen
  • Falscher DNS-Server, der dazu führt, dass der Benutzer auf eine bösartige Website geleitet wird
  • Ungültige Standard-Gateway-IP-Adresse, die zu einem Denial-of-Service-Angriff auf den DHCP-Client führt

29. Sehen Sie sich die Abbildung an. Die Gigabit-Schnittstellen auf beiden Routern sind mit Subinterface-Nummern konfiguriert, die den angeschlossenen VLAN-Nummern entsprechen. PCs in VLAN 10 sollten in der Lage, auf dem Drucker P1 in VLAN 12 zu drucken. PCs in VLAN 20 sollten auf den Druckern in VLAN 22 ausdrucken. Auf welchem Interface und in welcher Richtung sollten Sie eine Standard-ACL setzen, die das Drucken vom Daten-VLAN 10 auf P1 erlaubt, aber die PCs auf VLAN 20 an der Nutzung des Druckers P1 hindert? (Wählen Sie zwei.)

Image

  • R1 S0/0/0
  • outbound
  • R1 Gi0/1.12
  • R2 Gi0/1.20
  • inbound
  • R2 S0/0/1

Erklärung: Eine Standard-Access-Liste wird allgemein so nah wie möglich am Zielnetzwerk platziert, da Zugangskontroll-Befehle in einer Standard-ACL keine Informationen über das Zielnetzwerk enthalten.
Das Ziel ist in diesem Beispiel der Drucker in VLAN 12, der das Gigabit-Subinterface 0/1/0.12 von Router R1 als Gateway hat. Eine Beispiel-Standard-ACL, die nur erlaubt das Drucken vom Daten-VLAN 10 (192.168.10.0/24) erlaubt, und von keinem anderem VLAN würde wie folgt aussehen:

R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 1 deny any
R1(config)# interface gigabitethernet 0/1.12
R1(config-if)# ip access-group 1 out

30. Bei welchem TCP-Angriff versucht der Cyberkriminelle, einen Zielhost mit halboffenen TCP-Verbindungen zu überfordern?

  • Port-Scan-Angriff
  • Reset-Angriff
  • Sitzungsentführung-Angriff (session hijacking attack)
  • SYN Flood-Angriff

Erklärung: Bei einem TCP SYN-Flood-Angriff sendet der Angreifer eine kontinuierliche Flut von TCP SYN-Sitzungsanforderungen mit einer gefälschten Quell-IP-Adresse an den Zielhost. Der Zielhost antwortet mit einem TCP-SYN-ACK auf jede der SYN-Sitzungsanforderungen und wartet auf ein TCP-ACK, das nie eintrifft. Schließlich ist das Ziel mit halboffenen TCP-Verbindungen überfordert.

31. Wie lautet der Begriff für Gray Hat Hacker, die öffentlich gegen Organisationen oder Regierungen protestieren, indem sie Artikel und Videos veröffentlichen, sensible Informationen durchsickern lassen und Netzwerkangriffe durchführen?

  • Grey Hat Hacker
  • White Hat Hacker
  • Hacktivisten
  • State-sponsored Hacker

32. Beziehen Sie sich auf die Abbildung. Viele Mitarbeiter verschwenden Arbeitszeit mit dem Zugriff auf soziale Medien an ihren Arbeitscomputern. Das Unternehmen möchte diesen Zugang stoppen. Was ist der beste ACL-Typ und die beste Platzierung in dieser Situation?

Image

  • extended ACLs inbound auf R1 G0/0 und G0/1
  • extended ACL outbound auf R2 WAN-Schnittstelle zum Internet
  • standard ACL outbound auf R2 S0/0/0
  • standard ACL outbound auf R2 WAN-Schnittstelle zum Internet

Erklärung: Standard-ACLs erlauben oder verweigern Pakete nur basierend auf der Quell-IPv4-Adresse. Da alle Verkehrstypen zugelassen oder verweigert werden, sollten Standard-ACLs so nah wie möglich am Ziel liegen.

Erweiterte ACLs erlauben oder verweigern Pakete basierend auf der Quell-IPv4-Adresse und Ziel-IPv4-Adresse, Protokolltyp, Quell- und Ziel-TCP- oder UDP-Ports und mehr. Da die Filterung von erweiterten ACLs so spezifisch ist, sollten erweiterte ACLs so nah wie möglich an der Quelle des zu filternden Datenverkehrs platziert werden. Unerwünschter Verkehr wird in der Nähe des Quellnetzes blockiert, ohne die Netzwerkinfrastruktur zu durchqueren.

33. Ein Techniker hat die Aufgabe, ACLs zum Sichern eines Routers zu verwenden. Wann würde der Techniker die Konfigurationsoption oder den Befehl remark verwenden?

  • zur Identifizierung einer bestimmten IP-Adresse
  • um eine Informationsmeldung zu generieren und zu senden, wenn der ACE übereinstimmt
  • um den Zugriff auf bestimmten Datenverkehr über eine Schnittstelle zu beschränken
  • um einen Texteintrag zu Dokumentationszwecken hinzuzufügen

34. Welche Aussage kennzeichnet die Entwicklung von Bedrohungen für die Netzwerksicherheit genau?

  • Internetarchitekten planten von Anfang an die Netzwerksicherheit ein.
  • Interne Bedrohungen können noch größeren Schaden verursachen als externe Bedrohungen.
  • Bedrohungen sind weniger ausgefeilt, während das technische Wissen, das ein Angreifer benötigt, gewachsen ist.
  • Frühe Internetnutzer beschäftigen sich oft mit Aktivitäten, die anderen Nutzern schaden würden.

Erklärung: Interne Bedrohungen können vorsätzlich oder zufällig sein und größere Schäden verursachen als externe Bedrohungen, da der interne Benutzer direkten Zugriff auf das interne Unternehmensnetzwerk und Unternehmensdaten hat.

35. Welche Art von Hacker ist motiviert, gegen politische und soziale Probleme zu protestieren?

  • Hacktivist
  • Script-Kiddies
  • Cyberkrimineller
  • Vulnerability Broker

Erklärung: Hacker werden nach Motivationsfaktoren kategorisiert. Hacktivisten sind motiviert, indem sie für politische und soziale Themen protestieren.

36. Was motiviert Cyberkriminelle im Allgemeinen dazu, Netzwerke anzugreifen, im Vergleich zu Hacker-Aktivisten oder staatlich gesponserten Hackern?

  • finanzieller Gewinn
  • Ruhmsuche
  • Status unter Gleichaltrigen
  • politische Gründe

Erklärung: Cyberkriminelle werden häufig durch Geld motiviert. Hacker sind dafür bekannt, dass sie für ihren Status hacken.Cyberterroristen sind motiviert, Cyberkriminalität aus religiösen oder politischen Gründen zu begehen.

37. Was ist die beste Beschreibung der Trojaner-Malware?

  • Es handelt sich um Software, die störende, aber keine fatalen Computerprobleme verursacht.
  • Es ist die am einfachsten aufzuspürende Form der Malware.
  • Es handelt sich um Malware, die nur über das Internet verbreitet werden kann.
  • Sie präsentiert sich als nützliche Software, doch hinter ihr verbirgt sich Schadcode.

Erklärung: Die beste Beschreibung von Trojaner-Malware und deren Unterschied zu Viren und Würmern ist, dass sie sich als nützliche Software präsentiert, aber Schadcode enthält. Es handelt sich um Software, die störende, aber keine fatalen Computerprobleme verursacht. Einige Trojaner werden über das Internet verbreitet, sie können jedoch auch über USB-Memory Sticks und andere Ressourcen verbreitet werden. Besonders zielgerichtete Trojaner-Malware kann mit zu der am schwierigsten aufzuspürenden Malware gehören.

38. Beziehen Sie sich auf die Abbildung. Welche zwei ACLs würden nur den beiden an R1 angeschlossenen LAN-Netzwerke erlauben, auf das Netzwerk zuzugreifen, das mit der R2 G0/1-Schnittstelle verbunden ist? (Wählen Sie zwei Antwortmöglichkeiten aus.)

Image

  • access-list 2 permit host 192.168.10.9
    access-list 2 permit host 192.168.10.69
  • access-list 4 permit 192.168.10.0 0.0.0.255
  • access-list 3 permit 192.168.10.128 0.0.0.63
  • access-list 5 permit 192.168.10.0 0.0.0.63
    access-list 5 permit 192.168.10.64 0.0.0.63
  • access-list 1 permit 192.168.10.0 0.0.0.127

Erklärung: Der Befehl permit 192.168.10.0 0.0.0.127 ignoriert die Bitpositionen 1 bis 7, was bedeutet, dass Adressen 192.168.10.0 bis 192.168.10.127 zulässig sind. Die beiden ACEs der permit 192.168.10.0 0.0.0.63 und die permit 192.168.10.64 0.0.0.63 erlauben den gleichen Adressbereich durch den Router.

39. Bei welcher Art von Angriff werden gefälschte Informationen verwendet, um Benutzer auf bösartige Internetseiten umzuleiten?

  • DNS Amplification and Reflection
  • ARP-Cache-Poisoning
  • Domänengenerierung
  • DNS-Cache-Poisoning

Erklärung: Bei einem DNS-Cache-Poisoning werden gefälschte Informationen verwendet, um Benutzer von legitimen zu bösartigen Internetseiten umzuleiten.

40. Welche zwei Paketfilter kann ein Netzwerkadministrator in einer erweiterten IPv4-ACL verwenden? (Wählen Sie zwei.)

  • ICMP-Message-Typ
  • Ziel-UDP-Port-Nummer
  • Computertyp
  • Ziel-MAC-Adresse
  • Absender-TCP-Hello-Adresse

Erklärung: Erweiterte Access-Listen filtern nach Absender- und Ziel-IPv4-Adressen und TCP- oder UDP-Portnummern. Eine zusätzliche Filterung kann für Protokolltypen bereitgestellt werden.

41. Welche Wildcard-Maske passt zu Netzwerken 172.16.0.0 bis 172.19.0.0?

  • 0.252.255.255
  • 0.0.3.255
  • 0.0.255.255
  • 0.3.255.255

Erklärung: Die Subnetze 172.16.0.0 bis 172.19.0.0 teilen sich alle die gleichen 14 High-Level-Bits. Eine Wildcard-Maske im Binärformat, die 14 höherwertigen Bits entspricht, ist 00000000.00000011.1111111111. In punktierter Dezimalzahl ist diese Wildcard-Maske 0.3.255.255.

42. Was ändert sich bei der CLI-Eingabeaufforderung, durch die Eingabe des Befehls ip access-list standard aaa aus dem globalen Konfigurationsmodus?

  • Router(config-if)#
  • Router(config)#
  • Router(config-router)#
  • Router(config-std-nacl)#
  • Router(config-line)#

43. Beziehen Sie sich auf die Abbildung. Eine neue Netzwerkrichtlinie erfordert eine ACL, die den FTP- und Telnet-Zugriff auf einen Corp-Dateiserver für alle internen Nutzer verweigert. Die Adresse des Dateiservers lautet 172.16.1.15 und allen internen Nutzern werden Adressen im Netzwerk 172.18.200.0/24 zugewiesen. Nach der Implementierung der ACL kann niemand im Corp-Netzwerk auf einen der Server zugreifen. Was ist das Problem?

Image

  • Benannte ACLs erfordern die Verwendung von Portnummern.
  • Eingehende ACLs müssen geroutet werden, bevor sie verarbeitet werden.
  • Die ACL wird in der falschen Richtung auf die Schnittstelle angewendet.
  • Die ACL verweigert implizit den Zugriff auf alle Server.

Erklärung: Sowohl benannte als auch nummerierte ACLs haben am Ende der Liste eine implizite deny ACE. Dieses implizite deny blockiert den gesamten Datenverkehr.

44. Welchen Effekt würde der Befehl: Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www haben, wenn er eingehend auf der f0/0-Schnittstelle implementiert wird?

  • Der gesamte TCP-Datenverkehr ist zulässig, der andere Datenverkehr wird blockiert.
  • Datenverkehr, der von 172.16.4.0/24 stammt, ist für alle TCP-Port 80-Ziele zulässig.
  • Der gesamte Datenverkehr von 172.16.4.0/24 ist überall auf jedem Port erlaubt.
  • Der Befehl wird vom Router zurückgewiesen, weil er unvollständig ist.

45. Wie wird der gleiche Pre-Shared Key oder geheime Schlüssel bezeichnet, der sowohl dem Sender als auch dem Empfänger bekannt ist, um Daten zu ver- und entschlüsseln?

  • Risiko
  • Datenintegrität
  • Eindämmung (Mitigation)
  • symmetrischer Verschlüsselungsalgorithmus

46. Wenn ein asymmetrischer Algorithmus zur Verschlüsselung von Daten einen öffentlichen Schlüssel verwendet, womit werden diese Daten dann entschlüsselt?

  • DH
  • mit einem anderen öffentlichen Schlüssel
  • mit einem privaten Schlüssel
  • mit einem digitalen Zertifikat

Erklärung: Asymmetrische Algorithmen verwenden öffentliche und private Schlüssel für die Verschlüsselung. Beide Schlüssel können für die Verschlüsselung verwendet werden, aber der jeweils passende Schlüssel wird für die Entschlüsselung benötigt. Wenn der öffentliche Schlüssel für die Verschlüsselung verwendet wird, muss der private Schlüssel für die Entschlüsselung verwendet werden.

47. Was ist die schnellste Möglichkeit, einen einzelnen ACE aus einer benannten ACL zu löschen?

  • Verwenden Sie den Befehl no access-list, um die gesamte ACL zu löschen, und erstellen Sie diese dann ohne ACE neu.
  • Erstellen Sie eine neue ACL mit einer anderen Nummer, und wenden Sie die neue ACL auf die Router-Schnittstelle an.
  • Verwenden Sie das Schlüsselwort no und die zu löschende Sequenznummer des ACE.
  • Kopieren Sie die ACL in einen Texteditor, löschen Sie den ACE, und kopieren Sie die ACL zurück in den Router.

Erklärung: ACEs in benannten ACLs können mit dem Befehl no, gefolgt von der Sequenznummer, entfernt werden.

48. Sehen Sie sich die Abbildung an. Ein Netzwerkadministrator möchte einen ACE zur TRAFFIC-CONTROL-ACL hinzufügen, die IP-Datenverkehr aus dem Subnetz 172.23.16.0/20 verweigert. Welcher ACE erfüllt diese Bedingung?

Image

  • 5 deny 172.23.16.0 0.0.15.255
  • 15 deny 172.23.16.0 0.0.15.255
  • 30 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.255.255

Erklärung: Das einzige Filterkriterium, das für eine Standardzugriffsliste angegeben ist, ist die Quell-IPv4-Adresse. Mit der Platzhaltermaske werden die Teile der Adresse, die übereinstimmen müssen, mit einer 0 und die Teile der Adresse, die ignoriert werden sollen, mit einer 1 gekennzeichnet, Der Router analysiert die ACE-Einträge von der niedrigsten bis zur höchsten Sequenznummer. Wenn ein ACE zu einer vorhandenen Zugriffsliste hinzugefügt werden muss, sollte die Sequenznummer so festgelegt werden, dass sich der ACE während der Bewertung der ACL an der richtigen Position befindet.

49. Beziehen Sie sich auf die Abbildung. Das Unternehmen hat den Mitarbeitern IP-Telefone im Netzwerk 192.168.10.0/24 zur Verfügung gestellt und der Sprachverkehr muss Vorrang vor dem Datenverkehr haben. Was ist der beste ACL-Typ und die beste Platzierung in dieser Situation?

Image

  • standard ACL inbound auf R1 G0/1
  • extended ACL inbound auf R1 G0/0
  • Standard ACL inbound auf R1-VTY-Leitungen
  • extended ACL inbound auf R3 G0/0

Erklärung: Standard-ACLs erlauben oder verweigern Pakete nur basierend auf der Quell-IPv4-Adresse. Da alle Verkehrstypen zugelassen oder verweigert werden, sollten Standard-ACLs so nah wie möglich am Ziel liegen.

Erweiterte ACLs erlauben oder verweigern Pakete basierend auf der Quell-IPv4-Adresse und Ziel-IPv4-Adresse, Protokolltyp, Quell- und Ziel-TCP- oder UDP-Ports und mehr. Da die Filterung von erweiterten ACLs so spezifisch ist, sollten erweiterte ACLs so nah wie möglich an der Quelle des zu filternden Datenverkehrs platziert werden. Unerwünschter Verkehr wird in der Nähe des Quellnetzes blockiert, ohne die Netzwerkinfrastruktur zu durchqueren.

50. Ein Techniker hat die Aufgabe, ACLs zum Sichern eines Routers zu verwenden. Wann würde der Techniker die Konfigurationsoption oder den Befehl no ip access-list 101 verwenden?

  • zum Sichern des Administratorzugriffs auf den Router
  • um eine konfigurierte ACL zu entfernen
  • um eine ACL auf alle Routerschnittstellen anzuwenden
  • um alle ACLs vom Router zu entfernen

 

 

Previous ArticleKontrollprüfung: Prüfung zu OSPF-Konzepten und -Konfiguration – Antworten

Articles liés

CCNA 2 Examen Final de Cours SRWE v7.0 Réponses Français 35

Kontrollprüfung: Prüfung zu OSPF-Konzepten und -Konfiguration – Antworten

25/03/2026
Abonnieren
Benachrichtigen bei
guest

guest

0 Comments
Neueste
Älteste Meistbewertet
Inline-Feedbacks
Alle Kommentare anzeigen
© 2026 ccnareponses.
  • Home
  • Deutsch
    • Français
    • Deutsch

Type above and press Enter to search. Press Esc to cancel.

Scroll Up
wpDiscuz