Banque de questions › Catégorie: CCNA v7 #3 Examinez la commande de la liste d’accès en application sortante sur une interface série de routeur. access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo reply Quel est l’effet de l’application de cette commande list d’accès?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quels paquets correspondraient à l’instruction de liste de contrôle d’accès affichée ci-dessous? access-list 110 permit tcp 172.16.0.0 0.0.0.255 any eq 22OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Lors de la configuration de la sécurité du routeur, quelle instruction décrit le moyen le plus efficace d’utiliser les ACL pour contrôler le trafic Telnet destiné au routeur lui-même?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quelle instruction de liste d’accès autorise le trafic HTTP provenant de l’hôte 10.1.129.100 port 4300 et destiné à l’hôte 192.168.30.10?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quelle commande vérifiera le nombre de paquets autorisés ou refusés par une ACL qui restreint l’accès SSH?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Examinez la liste d’accès configurée suivante. R1# show access-lists extended IP access list 100 deny tcp host 10.1.1.2 host 10.1.1.1 eq telnet deny tcp host 10.1.2.2 host 10.1.2.1 eq telnet permit ip any any (15 matches) Quelles sont les deux caractéristiques de cette liste d’accès? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Les ordinateurs utilisés par les administrateurs réseau pour une école se trouvent sur le réseau 10.7.0.0/27. Quelles sont les deux commandes nécessaires au minimum pour appliquer une liste ACL qui garantira que seuls les périphériques utilisés par les administrateurs réseau seront autorisés à accéder Telnet aux routeurs? (Choisissez deux réponses.)OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quelle plage représente toutes les adresses IP qui sont affectées lorsque le réseau 10.120.160.0 avec un masque générique de 0.0.7.255 est utilisé dans un ACE ?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quel emplacement est recommandé pour les listes ACL étendues numérotées ou étendues nommées ?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Lors de la création d’une liste ACL, quel mot clé doit être utilisé pour documenter et interpréter le but de l’instruction ACL sur un périphérique Cisco ?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Un administrateur réseau configure une liste de contrôle d’accès pour limiter l’accès à certains serveurs du data center. L’objectif est d’appliquer la liste ACL à l’interface connectée au LAN du data center. Que se passe-t-il en cas d’une mauvaise application de la liste de contrôle d’accès à une interface dans une direction entrante au lieu de la direction sortante ?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quelles sont les trois affirmations qui décrivent le traitement par liste de contrôle d’accès (ACL) des paquets ? (Choisissez trois réponses.)OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Un administrateur réseau configure une liste ACL à l’aide de la commande R1(config)# access-list 1 permit 172.16.0.0 0.0.15.255. Quelles sont les deux adresses IP qui correspondent à cette instruction ACL ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quelles sont les deux conditions qui amèneraient un routeur à déposer un paquet ? (Choisissez deux propositions.)OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3Quelle est la caractéristique principale d’un programme malveillant ou virus ?OuvertesCCNA Français demandé 3 mois ago • CCNA v7 #3, Cyberops Associate