P. 1
ccn4v2

ccn4v2

5.0

|Views: 11,828|Likes:
Publié parAlae Touli

More info:

Published by: Alae Touli on Mar 30, 2012
Droits d'auteur :Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/24/2014

pdf

text

original

Quel sera le résultat de l’ajout de la commande ip dhcp excluded-address 10.10.4.1 10.10.4.

5 à la configuration d’un routeur a été configuré en tant que serveur DHCP ? Le trafic destiné à 10.10.4.1 et 10.10.4.5 sera abandonné par le routeur. Le trafic ne sera pas routé à partir des clients ayant des adresses comprises entre 10.10.4.1 et 10.10.4.5. Le serveur DHCP n’enverra pas les adresses comprises entre 10.10.4.1 et 10.10.4.5. Le routeur ignorera tout le trafic en provenance des serveurs DHCP et ayant les adresses 10.10.4.1 et 10.10.4.5.

Constat 1 correctness of response

Description 2 points for Option 3 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Cette question porte sur les points suivants : CCNA Exploration: Accès au réseau étendu

7.3.8 Configuration de RIPng avec IPv6

Consultez la figure. Un administrateur réseau a émis les commandes qui sont représentées sur Router1 et Router2. Une vérification ultérieure des tables de routage révèle qu’aucun des deux routeurs n’apprend le réseau local du routeur voisin. Quel est le problème le plus probable affectant la configuration RIPng ? Les interfaces série sont dans des sous-réseaux différents. Le processus RIPng n’est pas activé sur les interfaces. Les processus RIPng de Router1 et Router2 ne correspondent pas. Il manque la commande RIPng network dans la configuration RIP IPv6.

Constat 1 correctness of response

Description 2 points for Option 2 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Un administrateur système doit fournir une connectivité Internet pour dix hôtes d’un petit bureau distant. Le FAI (ISP) a att ribué adresses IP publiques à ce bureau distant. Comment l’administrateur système peut-il configurer le routeur pour fournir l’accès In aux dix utilisateurs en même temps ? Configurer DHCP et la fonction NAT statique Configurer la fonction NAT dynamique pour dix utilisateurs Configurer la fonction NAT statique pour les dix utilisateurs Configurer la fonction NAT dynamique avec surcharge

Constat 1 correctness of response

Description 2 points for Option 4 0 points for any other option

Valeur maximum 2

Valeur acquise 2

Un administrateur réseau a modifié les configurations de VLAN sur les commutateurs de son réseau le weekend dernier. Comm l’administrateur peut-il déterminer si les ajouts et modifications ont amélioré les performances et la disponibilité sur l’intranet de société ? En effectuant un test de performance avec l’étalon établi précédemment

En interrogeant les secrétaires du département pour savoir si elles pensent que le temps de chargement des pages Web e

En déterminant les performances sur l’intranet en surveillant les temps de chargement des pages Web de la société à part sites distants En comparant le nombre de réussites sur le serveur Web de la société pendant la semaine en cours avec les valeurs enreg pendant les semaines précédentes

Constat correctness of response

Description 2 points for Option 1 0 points for any other option

Valeur maximum 2

Valeur acquise 2

1

Un administrateur ne parvient pas à recevoir un courriel. Pour trouver la panne, il a la possibilité d’envoyer une requête pi ng à l’ IP du serveur de messagerie local à partir d’un réseau distant et également de résoudre le nom du serveur de messagerie en u adresse IP en utilisant la commande nslookup. Sur quelle couche du modèle OSI le problème trouve-t-il probablement son orig Couche physique Couche liaison de données

Le routeur R1 exécute la fonction NAT avec surcharge pour le réseau interne 10. Quelle peut être la cause de cette erreur ? IPv4 n’est pas compatible avec RIPng.2:1234 172.30.1.1.1:1234 172. l’ensemble des adresses IPv4 n’est plus utilisé . l’administrateur reçoit un mes d’erreur lors de la saisie des routes IPv4.30.20.1. L’hôte A envoie u paquet au serveur Web. Les interfaces de routeur ont été configurées avec des adresses incorrectes.1. Quelle est l’adresse IP de destination du paquet renvoyé par le serveur Web lorsque le routeur R1 le re 10. Lorsque les protocoles IPv4 et IPv6 sont configurés sur la même interface.1:3333 Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 En configurant un routeur à l’aide de RIPng et de la technologie de pile double avec IPv4 et IPv6.0/24.2:80 10.Couche réseau Couche application Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.1.20. Le protocole RIPng est incompatible avec la technologie de pile double.1.

) La bande passante a été définie à la valeur d’une ligne T1. Quel énoncé s’applique à cette situation ? Les modifications apportées au réseau révèleront des problèmes causés par les nouveaux correctifs. Aucune panne n’est indiquée dans une couche 1 ou 2 du modèle OSI. Au même moment. . Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 Un administrateur réseau travaille avec une équipe applications à la résolution d’un problème de temps de réponse affectant un application basée sur serveur. quelles conclusions pouvez-vous tirer ? (Choisissez deux réponses. La planification sera plus difficile si les équipes réseau et logiciel travaillent de manière indépendante . L’administrateur réseau s’attaque aux problèmes réseau tandis que l’équipe applications implémente des correctifs logiciels. Il sera difficile d’isoler le problème si deux équipes appliquent des changements de manière indépendante. L’administrateur a examiné les parties réseau du chemin de données et identifié plusieurs poin ts sensibles. Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Consultez la figure. Cette interface doit être configurée pour l’encapsulation PPP. l’équipe applications a identifié des problèmes potentiels avec la version actuelle du logiciel. Les résultats des modifications seront plus faciles à rapprocher et à documenter si chaque équipe travaille de manière indépendante. Un technicien exécute la commande show interface s0/0/0 sur le routeur R1 pour isoler un problème de ré Selon le résultat affiché.de la technologie plus récente.

16.168.0.10 172.168.76.1.10 10.76. étant donné le masque de sous-réseau utilisé. Quelle commande de configuration génèrera le résultat représenté dans la figure ? ip nat inside source static 10.16.200.10 ip nat inside source static 192.76.3 10.200.254 172.168.0. 0 points if more options are selected than required.3 ip nat inside source static 192.3 192.1.10 ip nat inside source static 172. L’adresse IP de l’interface S0/0/0 n’est pas valide.3 ip nat inside source static 10.16. Constat correctness of response Description Option 1 and Option 3 are correct.168.0.1. Valeur maximum Valeur acquise 1 2 2 Consultez la figure.16.0.1.76.254 ip nat inside source static 172.254 192.254 Constat correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 À quel emplacement physique la responsabilité de la connexion de réseau étendu passe-t-elle de l’utilisateur au fournisseur de ? Dans la zone démilitarisée .200. 1 point for each correct option.200.La connexion physique entre les deux routeurs a échoué.

D’après le résultat des commandes show interfaces. dans quelle couche du modèle OSI la panne se situe Couche application Couche transport Couche réseau Couche liaison de données Couche physique Constat 1 correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 .Au point de démarcation À la boucle locale Dans le nuage Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure.

16. RIPv2 a été configuré sur tous les routeurs du réseau. Quelle mesure peut résoudre le problème ? Activer l’authentification RIP sur R2 Exécuter la commande ip directed-broadcast sur R2 Changer les masques de sous-réseau en 10. Les routeurs R1 et R3 n’ont reçu aucune mise à jo ur routage RIP. lorsque déployé sur un routeur Cisco sur une interface série.12.11. est uniquement compatible avec u routeur Cisco ? PPP SLIP HDLC Frame Relay Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .Consultez la figure.40.0/16 sur R2 Activer CDP sur R2 pour que les autres routeurs reçoivent des mises à jour de routage Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 1 Quel protocole d’encapsulation.0/8 et 172.

. Pourquoi manque-t-il le VLAN 11 dans S2 ? Il y a une boucle de couche 2. Il ne peut y avoir qu’un seul commutateur en mode serveur à la fois. Le réseau local virtuel (VLAN) 11 a été créé sur S1.Quelle fonctionnalité supplémentaire est disponible sur une interface quand l’encapsulation est effectuée avec HDLC plutôt qu’avec Contrôle de flux Contrôle d’erreurs Authentification Communication synchrone Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure. S2 a une priorité Spanning Tree plus élevée pour le VLAN 11 que S1. Les résultats des commandes show vlan et show vtp status pour les commutateurs S1 et S2 sont affichés figure. Les noms de domaine VTP ne correspondent pas.

Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure. Les câbles parallèles sont plus sujets aux interférences. d’où des vitesses de transmission plus élevées. d’où un nombre plus élevé de retransmissions. ce qui les rend plus lents que les câbles série. Les câbles série peuvent tirer parti du décalage d’horloge pour augmenter la vitesse de transmission. Quelle technologie de transmission des données est représentée ? TDM PPP HDLC SLIP Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 Pourquoi préfère-t-on les communications série aux communications parallèles pour les liaisons de réseau étendu à longue dist Les câbles série ne sont dotés que d’un seul fil. Constat Description Valeur maximum Valeur acquise . Les câbles parallèles envoient un seul bit à la fois.

Les noms d’utilisateurs ne sont pas configurés correctement.1 correctness of response 2 points for Option 3 0 points for any other option 2 2 Quelle combinaison de protocole de couche 2 et d’authentification doit être utilisée pour établir une liaison entre un routeur Cisc routeur non Cisco sans envoyer des informations d’authentification en clair ? CHAP et HDLC CHAP et PPP PAP et HDLC PAP et PPP Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 0 Consultez la figure. Pourquoi les routeurs ne peuvent-ils pas établir de session PPP ? L’interface série 0/0/0 de CTRL doit se connecter à l’interface série 0/0/1 de BR_1. Les mots de passe CHAP doivent être différents sur les deux routeurs. Constat correctness of response Description 2 points for Option 5 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 . Les adresses IP sont sur différents sous-réseaux. La fréquence d’horloge est configurée à la mauvaise extrémité de la liaison.

Selon les informations affichées. quelle est la cause la probable ? Une réinitialisation d’interface Un câble débranché Un type d’interface LMI inapproprié L’échec de la négociation PPP Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 . La communication entre deux homologues a échoué.Consultez la figure.

Le routeur 1 n’est pas capable de communiquer avec son homologue qui est connecté à cette interface. Se informations affichées. quelle est la cause la plus probable du problème ? Une réinitialisation d’interface Un câble débranché Un type d’interface LMI inapproprié L’échec de la négociation PPP Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 .Consultez la figure.

1 frame-relay map ip 192.1.2 frame-relay map ip 192.2.168.2 Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 0 Que détermine une liste de contrôle d’accès lorsqu’elle est utilisée avec la fonction NAT sur un routeur Cisco ? Les adresses qui doivent être traduites Les adresses qui sont affectées à un pool NAT Les adresses autorisées à sortir du routeur Les adresses accessibles à partir du réseau interne Constat Description Valeur maximum Valeur acquise .1 frame-relay map ip 192.1 frame-relay interface-dlci 302 sur Serial 0/0/0.2 203 broadcast sur Serial 0/0/0.168.Consultez la figure.1 frame-relay interface-dlci 203 sur Serial 0/0/0.1 103 broadcast sur Serial 0/0/0.1.2. Un administrateur réseau est chargé de compléter la topologie Frame Relay qui interconnecte deux sites di Comment les sous-interfaces point à point doivent-elles être configurées sur HQ pour compléter la topologie ? frame-relay interface-dlci 103 sur Serial 0/0/0.2 frame-relay interface-dlci 301 sur Serial 0/0/0.2 frame-relay map ip 192.168.2 302 broadcast sur Serial 0/0/0.168.1 301 broadcast sur Serial 0/0/0.

1 correctness of response 2 points for Option 1 0 points for any other option 2 2 Laquelle des options suivantes définit la capacité sur boucle locale que garantit le fournisseur de services au client ? BE Éligibilité à la suppression CIR CBIR Constat correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Consultez la figure.25 10.10.10. quelle fonctionnalité fournit un contrôle de flux et échange des informations su statut des circuits virtuels ? Protocole LCP LMI .10. Que contient le champ d’adresse de l’en-tête d’une trame qui est transmise au routeur de DC à partir du rou d’Orlando ? Identificateur DLCI 123 Identificateur DLCI 321 10.10.26 Adresse MAC du routeur de DC Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 1 Lorsque l’encapsulation Frame Relay est utilisée.

DLCI ARP inverse Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quel est le mécanisme de contrôle de flux Frame Relay utilisé pour indiquer aux routeurs qu’ils doivent réduire la vitesse du flux trames ? Éligibilité à la suppression BE CIR FECN CBIR Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 .

L’interface S0/0/0 de R2 doit être point à point.Consultez la figure. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other Valeur maximum 2 Valeur acquise 0 . Il manque le mot clé cisco à la fin des commandes frame-relay map. Les réseaux privés virtuels utilisent des connexions virtuelles de couche 3 qui sont acheminées via Internet. Quel est le problème ? Des numéros DLCI incorrects sont en train d’être configurés sur R2. Les adresses DLCI sont utilisées pour identifier chaque extrémité du tunnel VPN. Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Lequel des énoncés suivants est vrai à propos d’un VPN ? LCP assure l’établissement et le maintien d’une liaison VPN. Une seule interface de routeur ne peut pas se connecter à plusieurs homologues Frame Relay à la fois. mais les circuits virtuels permanents Frame Relay sont inactifs. Seuls les paquets IP peuvent être encapsulés par un réseau privé virtuel pour la transmission tunnel via Internet. Un administrateur réseau tente de configurer un réseau Frame Relay. comm indiqué dans la figure. Il entre les commandes sur R2.

option Un administrateur réseau est chargé de la maintenance de deux sites distants dans la même ville. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 0 Quelle mesure peut garantir la confidentialité des données ? Protéger les données contre l’écoute électronique S’assurer qu’aucune altération n’est apportée aux données S’assurer que seuls les utilisateurs autorisés peuvent enregistrer les données Empêcher les utilisateurs non autorisés de se connecter au réseau de données Constat correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Parmi les instructions suivantes. Comment cela se fait-il ? La partie ouest de la ville a un plus grand volume de trafic numérique analogique. lesquelles peuvent contribuer à créer une stratégie de mot de passe fort ? (Choisissez trois rép Si vous avez créé un bon mot de passe. Notez des mots de passe à des endroits facilement accessibles pour éviter d’être bloqué. Utilisez des combinaisons de majuscules. minuscules et caractères spéciaux. Faites volontairement des fautes d’orthographe lorsque vous créez des mots de passe. La partie Ouest de la ville télécharge de plus grands paquets. Le fournisseur de services se trouve plus près du site situé à l’est de la ville. Si l’on compare les débits de chargement. Les deux sites font appel au mêm fournisseur de services et ont le même programme de service DSL. Davantage de clients de l’ouest de la ville se partagent une connexion au multiplexeur d’accès DSL. on constate qu’ils so élevés à l’est qu’au nord de la ville. Créez des mots de passe qui comptent au moins 8 caractères. Constat Description Valeur maximum Valeur acquise . n’en changez pas. Utilisez des mots longs du dictionnaire pour créer des mots de passe faciles à mémoriser.

Il assurera la mise en quarantaine de l’ensemble du trafic entrant dans le routeur et. Option 3. Le contenu de la mémoire NVRAM est effacé. 1 point for each correct option. Il appliquera toutes les configurations de sécurité qu’offre Cisco AutoSecure. 0 points if more options are selected than required.1 correctness of response Option 2.) Un ver exploite les vulnérabilités connues Un ver se fixe sur un autre programme Un ver s’exécute à une heure prédéfinie ou en réaction à un événement spécifique Un ver se déguise en programme autorisé Un ver se reproduit sur l’hôte et sélectionne de nouvelles cibles Constat correctness of 1 response Description Option 1 and Option 5 are correct. 1 point for each correct option. and Option 4 are correct. Il appliquera automatiquement toutes les modifications potentielles de configuration relatives à la sécurité. avant sa transmission. 3 3 Un technicien doit exécuter le verrouillage à une étape du gestionnaire Cisco SDM sur le routeur d’un client. son contrôle af vérifier qu’il ne contient aucun virus. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quelles sont les deux principales caractéristiques d’un ver ? (Choisissez deux réponses. Valeur maximum 2 Valeur acquise 2 Un administrateur entre la commande confreg 0x2142 à l’invite rommon 1>. Le contenu de la mémoire RAM est ignoré. . Quel sera le ré sulta processus ? Il garantira la sécurisation du réseau. Quel effet a-t-elle lorsque ce routeur est redémarré Le contenu de la mémoire RAM est effacé. Le contenu de la mémoire NVRAM est ignoré. 0 points if more options are selected than required.

Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 Quels sont les trois attributs d’une stratégie de sécurité ? (Choisissez trois réponses. Option 4. Elle ne doit pas être altérée une fois mise en oeuvre. Un administrateur envisage de mettre à jour le système IOS sur le routeur Router1. 1 point for each correct option. Valeur maximum Valeur acquise 1 correctness of response 3 2 Consultez la figure. Elle se concentre principalement sur des attaques venant de l’extérieur de l’entreprise. Elle définit l’utilisation acceptable et inacceptable des ressources réseau.) Elle propose des procédures étape par étape permettant de renforcer les routeurs et autres périphériques réseau. Constat Description Option 2. Elle définit un processus de gestion des violations de la sécurité.4 15 1841 Constat Description Valeur Valeur . 0 points if more options are selected than required. Elle crée une base pour toute action judiciaire le cas échéant. Quelle version du lo gici IOS est actuellement installée sur Router1 ? 1 12. and Option 6 are correct.

maximum 1 correctness of response 2 points for Option 2 0 points for any other option 2 acquise 2 Sur un réseau.0/24 allant sur ? .10. quelle est fonction d’un système de détection d’intrusion ? Limiter l’accès aux seuls utilisateurs autorisés Détecter les attaques contre un réseau et envoyer des données de journalisation à une console de gestion Empêcher des attaques contre le réseau et fournir des mécanismes de défense actifs Détecter et prévenir la plupart des virus et des chevaux de Troie et les empêcher de se propager dans le réseau Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Consultez la figure. Quelle option présente la liste de contrôle d’accès qui devrait être appliquée en entrée à l’interface S0/0/0 d d’autoriser tout type de trafic réseau et de bloquer tout trafic FTP en provenance des hôtes du réseau 172.16.

Constat Description Valeur maximum Valeur acquise . Le masque générique exécute la même fonction qu’un masque de sous-réseau. Les bits d’adresse à vérifier sont identifiés par un « 0 » dans le masque générique. Option 2.Constat correctness of response Description 1 point for Option 1. Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 Quelle variable est autorisée ou refusée par une liste de contrôle d’accès standard ? Type de protocole Adresse IP source Adresse MAC d’origine Adresse IP de destination Adresse MAC de destination Constat 1 correctness of response Description 2 points for Option 2 0 points for any other option Valeur maximum 2 Valeur acquise 2 Lequel des énoncés suivants est vrai concernant les masques génériques ? L’inversion du masque de sous-réseau entraîne toujours la création du masque générique. Option 3. Un bit de réseau ou de sous-réseau est identifié par un « 1 » dans le masque générique.

168. tout en autorisant l’accès à Internet à tous les réseaux.0/24 d’atteindre le réseau 192.2.0/24. Sur quelle interface routeur et dans quelle direction la liste doit-elle être appliquée ? Sur l’interface fa0/0. en sortie Sur l’interface fa0/1.1 correctness of response 2 points for Option 4 0 points for any other option 2 2 Consultez la figure.168. en sortie Constat correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 2 1 . en entrée Sur l’interface fa0/1.1. L’administrateur réseau crée une liste de contrôle d’accès standard pour interdire au trafic en provenan ce d 192. en entrée Sur l’interface fa0/0.

Les listes de contrôle d’accès standard doivent être appliquées dans la couche coeur de réseau.) Les listes de contrôle d’accès nommées sont moins efficaces que les listes de contrôle d’accès numérotées. Quel est l’énoncé qui décrit correctement la manière dont le routeur 1 traite une requête FTP entrant dans l’ s0/0/0 et destinée à un serveur FTP à l’adresse IP 192.1 0. Les listes de contrôle d’accès appliquées aux interfaces de sortie mobilisent moins de ressources du routeur. puis autorise l’entrée du paquet dans le routeur.16 0. Q suggestions doit-il faire ? (Choisissez deux réponses. Constat 1 correctness of response Description 2 points for Option 3 0 points for any other option Valeur maximum 2 Valeur acquise 2 Un administrateur réseau montre à un technicien des méthodes recommandées pour appliquer des listes de contrôle d’accès.0.255.168.255 any.5 ? Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 deny icmp 192. Constat Description Valeur Valeur .0.1. Le routeur fait correspondre le paquet entrant à l’instruction créée par la commande access-list 101 permit ip any 192. continue à comparer le paquet aux autres instructions de la liste de contrôle d’accès 201 afin de s’assurer qu’aucune autre instruction n’autorise le FTP. Il fait correspondre le paquet entrant à l’instruction créée par la commande access-list 201 permit ip any any.0. Le routeur atteint la fin de la liste de contrôle d’accès 101 sans trouver de correspondance à aucune condition et abandonn paquet car aucune instruction n’a été créée par la commande access-list 101 permit ip any any.168.Consultez la figure. puis abandonne le paquet. Les listes de contrôle d’accès étendues doivent être appliquées au plus près de la source qu’elles spécifient. Placer les listes de contrôle d’accès standard le plus près possible de la destination.0. puis autori l’entrée du paquet dans le routeur.

Constat 1 correctness of response Description 2 points for Option 1 0 points for any other option Valeur maximum 2 Valeur acquise 0 Un technicien modifie et réapplique la liste de contrôle d’accès 115.0.0. Un double de la liste de contrôle d’accès Managers.16. est créé.0 0.16. Une liste de contrôle d’accès nommée Managers existe déjà sur ce routeur. Que se passe-t-il lorsque l’administrateur réseau émet les commandes indiquées dans la figure ? Les commandes sont ajoutées à la fin de la liste de contrôle d’accès existante. 1 point for each correct option.0/16 sont autorisées. Quel résultat provoque l’ajout de la commande access-list 115 tcp any 172.16. 0 points if more options are selected than required. Constat 1 correctness of response Description 2 points for Option 4 0 points for any other option Valeur maximum 2 Valeur acquise 0 .255. 2 acquise 0 Consultez la figure. Les réponses au trafic en provenance du réseau 172.0/16 est autorisé. Le routeur génère un message d’erreur et aucune modification n’est effectuée. La liste de contrôle d’accès Managers existante est remplacée par la nouvelle.0.0.0.0/16 est autorisé. contenant uniquement les nouvelles commandes.255 established à la liste de contrôle d’accès quand elle est réappliquée au routeur ? Tout le trafic provenant du réseau 172.0/16 est autorisé.maximum correctness of 1 response Option 3 and Option 5 are correct. Tout paquet SYN envoyé au réseau 172. Tout le trafic TCP destiné au réseau 172.16.16.0.

D’après le résultat affiché.0/24 est autorisée. 1 point for each correct option.0/24 est autorisée.16. Valeur maximum 2 Valeur acquise 2 correctness of 1 response . La connexion Telnet avec 172.10.10.0/24 est refusée.) La connexion Telnet avec 172.Consultez la figure. La connexion Telnet avec 172. quelles sont les deux instructions qui définissent correctement comment le routeu traitera le trafic Telnet arrivant par l’interface FastEthernet 0/1 ? (Choisissez deux réponses.10. Constat Description Option 2 and Option 4 are correct.10. La connexion Telnet avec 172.16. 0 points if more options are selected than required.0/24 est refusée.0/24 est autorisée. La connexion Telnet avec 172.16.16.10.16.

You're Reading a Free Preview

Télécharger
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->