Vous êtes sur la page 1sur 7

Chapitre 5 CCNA 4 Version 2012

1

Comment les listes de contrôle d’accès standard de Cisco filtrent-elles le trafic ?

Par port UDP de destinationd’accès standard de Cisco filtrent-elles le trafic ? Par type de protocole Par adresse IP source

Par type de protocoleCisco filtrent-elles le trafic ? Par port UDP de destination Par adresse IP source Par port

Par adresse IP sourcetrafic ? Par port UDP de destination Par type de protocole Par port UDP source Par

Par port UDP sourcede destination Par type de protocole Par adresse IP source Par adresse IP de destination 2

Par adresse IP de destinationtype de protocole Par adresse IP source Par port UDP source 2 Lequel des énoncés suivants

2

Lequel des énoncés suivants est vrai à propos des listes de contrôle d’accès standard ?

Les listes de contrôle d’accès standard doivent être numérotées et ne peuvent pas être nommées.vrai à propos des listes de contrôle d’accès standard ? Elles doivent être placées aussi près

Elles doivent être placées aussi près que possible de la destination.doivent être numérotées et ne peuvent pas être nommées. Elles peuvent effectuer le filtrage en fonction

Elles peuvent effectuer le filtrage en fonction de l’adresse source et destination ainsi que du port source et destination.être placées aussi près que possible de la destination. Lorsque appliqués à une interface de sortie,

Lorsque appliqués à une interface de sortie, les paquets entrants sont traités avant d’être routés vers cette interface.et destination ainsi que du port source et destination. 3 Où doivent être placées les listes

3

Où doivent être placées les listes de contrôle d’accès standard ?

Près de la sourceêtre placées les listes de contrôle d’accès standard ? Près de la destination Sur un port

Près de la destinationlistes de contrôle d’accès standard ? Près de la source Sur un port Ethernet Sur un

Sur un port Ethernetstandard ? Près de la source Près de la destination Sur un port série 4  

Sur un port sériede la source Près de la destination Sur un port Ethernet 4   Consultez la figure.

4

 
 

Consultez la figure. Comment cette liste d’accès traite-t-elle un paquet dont l’adresse source est 10.1.1.1 et la destination 192.168.10.13 ?

Il est autorisé en raison de l’instruction implicite « deny any ».source est 10.1.1.1 et la destination 192.168.10.13 ? Il est abandonné parce qu’il ne correspond à

Il est abandonné parce qu’il ne correspond à aucun élément de la liste de contrôle d’accès.en raison de l’instruction implicite « deny any ». Il est autorisé parce que la ligne

Il est autorisé parce que la ligne 10 de la liste de contrôle d’accès autorise les paquets jusqu’à 192.168.0.0/16.à aucun élément de la liste de contrôle d’accès. Il est autorisé parce que la ligne

Il est autorisé parce que la ligne 20 de la liste de contrôle d’accès autorise les paquets jusqu’à l’hôte 192.168.10.13.est autorisé parce que la ligne 10 de la liste de contrôle d’accès autorise les paquets

5

ahmedazza621@gmail.com

Chapitre 5 CCNA 4 Version 2012

Chapitre 5 CCNA 4 Version 2012 Consultez la figure. Lors de la création d’une liste de

Consultez la figure. Lors de la création d’une liste de contrôle d’accès étendue afin de refuser le trafic en provenance du réseau 192.168.30.0 et à destin serveur Web 209.165.201.30, où convient-il d’appliquer la liste de contrôle d’accès ?

En sortie de l’interface Fa0/0 du fournisseur de services Internetconvient-il d’appliquer la liste de contrôle d’accès ? En entrée de l’interface S0/0/1 du routeur R2

En entrée de l’interface S0/0/1 du routeur R2de l’interface Fa0/0 du fournisseur de services Internet En entrée de l’interface Fa0/0 du routeur R3

En entrée de l’interface Fa0/0 du routeur R3Internet En entrée de l’interface S0/0/1 du routeur R2 En sortie de l’interface S0/0/1 du routeur

En sortie de l’interface S0/0/1 du routeur R3routeur R2 En entrée de l’interface Fa0/0 du routeur R3 6 Consultez la figure. Lequel des

6 Consultez la figure. Lequel des énoncés suivants est vrai concernant la liste de contrôle
6
Consultez la figure. Lequel des énoncés suivants est vrai concernant la liste de contrôle d’accès 110 si elle est appliquée dans la direction entrante à l’in
S0/0/0 de R1 ?
Elle refusera le trafic TCP vers Internet s’il provient du réseau 172.22.10.0/24.
Elle n’autorisera pas le trafic TCP provenant d’Internet à pénétrer sur le réseau 172.22.10.0/24.
Elle n’autorisera aucun trafic TCP provenant d’Internet à pénétrer sur le réseau 172.22.10.0/24.
Elle autorisera tout trafic TCP en provenance du réseau 172.22.10.0/24 à retourner en entrée sur l’interface S0/0/0.
7

ahmedazza621@gmail.com

Chapitre 5 CCNA 4 Version 2012

Chapitre 5 CCNA 4 Version 2012 Consultez la figure. La liste de contrôle d’accès 120 est

Consultez la figure. La liste de contrôle d’accès 120 est configurée en sortie sur l’interface serial0/0/0 du routeur R1, mais les hôtes du réseau 172.11.10 peuvent établir une connexion telnet avec le réseau 10.10.0.0/16. En fonction de la configuration fournie, que peut-on faire pour corriger le problème ?

Appliquer la liste de contrôle d’accès en sortie à l’interface serial0/0/0 du routeur R1fournie, que peut-on faire pour corriger le problème ? Appliquer la liste de contrôle d’accès en

Appliquer la liste de contrôle d’accès en sortie à l’interface FastEthernet0/0 du routeur R1en sortie à l’interface serial0/0/0 du routeur R1 Ajouter le mot clé established au bout de

Ajouter le mot clé established au bout de la première ligne de la liste de contrôle d’accès established au bout de la première ligne de la liste de contrôle d’accès

Inclure dans la liste de contrôle d’accès une instruction de refus du trafic UDP en provenance du réseau 172.11.10.0/24de la première ligne de la liste de contrôle d’accès 8 Quel avantage offre une liste

8 Quel avantage offre une liste de contrôle d’accès étendue par rapport à une liste de contrôle d’accès standard ?

Les listes de contrôle d’accès étendues peuvent être nommées, mais pas les listes de contrôle d’accès standard.par rapport à une liste de contrôle d’accès standard ? Contrairement aux listes de contrôle d’accès

Contrairement aux listes de contrôle d’accès standard, les listes de contrôle d’accès étendues peuvent être appliquées en entrée comme en sortiemais pas les listes de contrôle d’accès standard. Selon le contenu en données utiles, une liste

Selon le contenu en données utiles, une liste de contrôle d’accès étendue peut filtrer des paquets tels que ceux contenant les informations d’un co d’un message instantané. Outre l’adresse source, une liste de contrôle d’accès étendue peut également effectuer un filtrage par
Outre l’adresse source, une liste de contrôle d’accès étendue peut également effectuer un filtrage par adresse de destination, port de destination e source.étendue peut filtrer des paquets tels que ceux contenant les informations d’un co d’un message instantané.

9 Un technicien crée une liste de contrôle d’accès et souhaite indiquer uniquement le sous-réseau 172.16.16.0/21. Avec quelle combinaison d’adresse réseau masque générique cela lui sera-t-il possible ?

172.16.0.0 0.0.255.255réseau masque générique cela lui sera-t-il possible ? 10 0.0.0.255 127.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255

10

0.0.0.255cela lui sera-t-il possible ? 172.16.0.0 0.0.255.255 10 127.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255 172.16.16.0

127.16.16.0

0.0.7.255possible ? 172.16.0.0 0.0.255.255 10 0.0.0.255 127.16.16.0 172.16.16.0 0.0.15.255 172.16.16.0 0.0.255.255 172.16.16.0

172.16.16.0

0.0.15.2550.0.255.255 10 0.0.0.255 127.16.16.0 0.0.7.255 172.16.16.0 172.16.16.0 0.0.255.255 172.16.16.0 Lisez l’exposé.

172.16.16.0

0.0.255.255127.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255 172.16.16.0 172.16.16.0 Lisez l’exposé. Comment le Routeur 1

172.16.16.0

172.16.16.0 0.0.15.255 172.16.16.0 0.0.255.255 172.16.16.0 Lisez l’exposé. Comment le Routeur 1 traite-t-il le

Lisez l’exposé. Comment le Routeur 1 traite-t-il le trafic qui satisfait à l’exigence de durée EVERYOTHERDAY ?

Le trafic TCP entrant dans l’interface fa0/0 depuis le réseau 172.16.1.254/24 et destiné au réseau 10.1.1.0/24 est autorisé.qui satisfait à l’exigence de durée EVERYOTHERDAY ? Le trafic TCP entrant dans l’interface fa0/0 depuis

Le trafic TCP entrant dans l’interface fa0/0 depuis le réseau 10.1.1.254/24 et destiné au réseau 172.16.1.0/24 est autorisé.fa0/0 depuis le réseau 172.16.1.254/24 et destiné au réseau 10.1.1.0/24 est autorisé. ahmedazza621@gmail.com

ahmedazza621@gmail.com

Chapitre 5 CCNA 4 Version 2012

Le trafic Telnet entrant dans l’interface fa0/0 depuis le réseau 172.16.1.254/24 et destiné au réseau 10.1.1.0/24 est autorisé.Chapitre 5 CCNA 4 Version 2012 Le trafic Telnet entrant dans l’interface fa0/0 depuis le réseau

Le trafic Telnet entrant dans l’interface fa0/0 depuis le réseau 10.1.1.254/24 et destiné au réseau 172.16.1.0/24 est autorisé.et destiné au réseau 10.1.1.0/24 est autorisé. 11 Les commandes suivantes ont été entrées sur un

11 Les commandes suivantes ont été entrées sur un routeur :

Router(config)# access-list 2 deny 172.16.5.24 Router(config)# access-list 2 permit any

La liste de contrôle d’accès est correctement appliquée à une interface. Que pouvez-vous conclure au sujet de ces commandes ?

Il est supposé que le masque générique est 0.0.0.0.Que pouvez-vous conclure au sujet de ces commandes ? Les instructions de liste d’accès sont mal

Les instructions de liste d’accès sont mal configurées.? Il est supposé que le masque générique est 0.0.0.0. Tous les noeuds du réseau 172.16.0.0

Tous les noeuds du réseau 172.16.0.0 se verront refuser l’accès à d’autres réseaux.Les instructions de liste d’accès sont mal configurées. Aucun trafic ne sera autorisé à accéder à

Aucun trafic ne sera autorisé à accéder à aucun noeud ou service sur le réseau 172.16.0.0.se verront refuser l’accès à d’autres réseaux. 12 Quels sont les deux énoncés vrais relatifs aux

12 Quels sont les deux énoncés vrais relatifs aux listes de contrôle d’accès nommées ? (Choisissez deux réponses.)

Seules les listes de contrôle d’accès nommées autorisent les commentaires.contrôle d’accès nommées ? (Choisissez deux réponses.) Le nom peut servir à identifier la fonction de

Le nom peut servir à identifier la fonction de la liste de contrôle d’accès.contrôle d’accès nommées autorisent les commentaires. Les listes de contrôle d’accès nommées proposent des

Les listes de contrôle d’accès nommées proposent des options de filtrage plus spécifiques que les listes de contrôle d’accès numérotées.identifier la fonction de la liste de contrôle d’accès. Certaines listes de contrôle d’accès complexes, telles

Certaines listes de contrôle d’accès complexes, telles que les listes de contrôle d’accès réflexives, doivent être définies avec des listes de contrôle nommées.que les listes de contrôle d’accès numérotées. Plusieurs listes de contrôle d’accès IP nommées peuvent

Plusieurs listes de contrôle d’accès IP nommées peuvent être configurées dans chaque direction sur une interface de routeur.être définies avec des listes de contrôle nommées. 13 Quelles sont les deux affirmations correctes relatives

13 Quelles sont les deux affirmations correctes relatives aux listes de contrôle d’accès étendues ? (Choisissez deux réponses.)

Les listes de contrôle d’accès étendues utilisent des numéros compris entre 1 et 99.d’accès étendues ? (Choisissez deux réponses.) Les listes de contrôle d’accès étendues se terminent

Les listes de contrôle d’accès étendues se terminent par une instruction d’autorisation implicite.étendues utilisent des numéros compris entre 1 et 99. Les listes de contrôle d’accès étendues évaluent

Les listes de contrôle d’accès étendues évaluent les adresses source et de destination.se terminent par une instruction d’autorisation implicite. Il est possible d’utiliser les numéros de port pour

Il est possible d’utiliser les numéros de port pour compléter la définition d’une liste de contrôle d’accès.étendues évaluent les adresses source et de destination. Il est possible de placer plusieurs listes de

Il est possible de placer plusieurs listes de contrôle d’accès sur la même interface à condition de les placer dans la même direction.la définition d’une liste de contrôle d’accès. 14 Quels sont les trois éléments qui doivent être

14 Quels sont les trois éléments qui doivent être configurés avant qu’une liste de contrôle d’accès dynamique devienne active sur un routeur ? (Choisissez réponses.)

Les listes de contrôle d’accès étenduesdevienne active sur un routeur ? (Choisissez réponses.) Les listes de contrôle d’accès réflexives La connexion

Les listes de contrôle d’accès réflexivesréponses.) Les listes de contrôle d’accès étendues La connexion de console L’authentification La

La connexion de consoleétendues Les listes de contrôle d’accès réflexives L’authentification La connectivité Telnet Un compte

L’authentificationde contrôle d’accès réflexives La connexion de console La connectivité Telnet Un compte utilisateur avec un

La connectivité Telnetréflexives La connexion de console L’authentification Un compte utilisateur avec un niveau de privilèges défini

Un compte utilisateur avec un niveau de privilèges défini à 15de console L’authentification La connectivité Telnet 15 L’interface s0/0/0 possède déjà une liste de

15 L’interface s0/0/0 possède déjà une liste de contrôle d’accès IP appliquée en entrée. Que se passe-t-il lorsque l’administrateur réseau tente d’appliquer u deuxième liste de contrôle d’accès IP en entrée ?

La deuxième liste de contrôle d’accès est appliquée à l’interface, remplaçant ainsi la première.u deuxième liste de contrôle d’accès IP en entrée ? Les deux listes de contrôle d’accès

Les deux listes de contrôle d’accès sont appliquées à l’interface.appliquée à l’interface, remplaçant ainsi la première. L’administrateur réseau reçoit une erreur. Seule la

L’administrateur réseau reçoit une erreur.de contrôle d’accès sont appliquées à l’interface. Seule la première liste de contrôle d’accès reste

Seule la première liste de contrôle d’accès reste appliquée à l’interface.L’administrateur réseau reçoit une erreur. 16 Quelles sont les trois affirmations qui décrivent le

16 Quelles sont les trois affirmations qui décrivent le traitement par liste de contrôle d’accès des paquets ? (Choisissez trois réponses.)

Une instruction deny any implicite refuse tout paquet qui ne correspond à aucune instruction de la liste deny any implicite refuse tout paquet qui ne correspond à aucune instruction de la liste de contrôle d’accès.

ahmedazza621@gmail.com

Chapitre 5 CCNA 4 Version 2012

Un paquet peut être refusé ou transmis selon l’instruction mise en correspondance.Chapitre 5 CCNA 4 Version 2012 Un paquet refusé par une instruction peut être accepté par

Un paquet refusé par une instruction peut être accepté par une autre instruction.ou transmis selon l’instruction mise en correspondance. Un paquet qui ne répond à aucune des conditions

Un paquet qui ne répond à aucune des conditions des instructions de liste de contrôle d’accès est envoyé par défaut.instruction peut être accepté par une autre instruction. Chaque instruction est vérifiée uniquement jusqu’à

Chaque instruction est vérifiée uniquement jusqu’à détection d’une correspondance ou jusqu’à la fin de la liste de contrôle d’accès.de liste de contrôle d’accès est envoyé par défaut. Chaque paquet est comparé aux conditions de

Chaque paquet est comparé aux conditions de chaque instruction de la liste de contrôle d’accès avant toute prise de décision de transmission.ou jusqu’à la fin de la liste de contrôle d’accès. 17 Quels sont les trois paramètres

17

Quels sont les trois paramètres que les listes de contrôle d’accès peuvent utiliser pour filtrer le trafic ? (Choisissez trois réponses.)

La taille de paquetpour filtrer le trafic ? (Choisissez trois réponses.) La suite de protocoles L’adresse source L’adresse de

La suite de protocolestrafic ? (Choisissez trois réponses.) La taille de paquet L’adresse source L’adresse de destination L’interface

L’adresse sourcetrois réponses.) La taille de paquet La suite de protocoles L’adresse de destination L’interface du routeur

L’adresse de destinationtaille de paquet La suite de protocoles L’adresse source L’interface du routeur source L’interface du routeur

L’interface du routeur sourcede protocoles L’adresse source L’adresse de destination L’interface du routeur de destination 18 Quelle

L’interface du routeur de destinationL’adresse de destination L’interface du routeur source 18 Quelle fonctionnalité nécessitera l’utilisation

18

Quelle fonctionnalité nécessitera l’utilisation d’une liste de contrôle d’accès nommée plutôt qu’une liste de contrôle d’accès numérotée ?

La capacité à filtrer le trafic en fonction d’un protocole spécifiqueplutôt qu’une liste de contrôle d’accès numérotée ? La capacité à filtrer le trafic en fonction

La capacité à filtrer le trafic en fonction d’une suite de protocoles entière et d’une destinationfiltrer le trafic en fonction d’un protocole spécifique La possibilité de spécifier des adresses source et

La possibilité de spécifier des adresses source et destination à utiliser lors de l’identification du traficd’une suite de protocoles entière et d’une destination La possibilité de modifier la liste de contrôle

La possibilité de modifier la liste de contrôle d’accès et d’ajouter des instructions supplémentaires en son milieu sans la supprimer ou la recréerdestination à utiliser lors de l’identification du trafic 19 Quelles sont les deux affirmations vraies relatives

19

Quelles sont les deux affirmations vraies relatives à la liste de contrôle d’accès étendue suivante ? (Choisissez deux réponses.) access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any

Le trafic FTP en provenance du réseau 172.16.3.0/24 est refusé.0.0.0.255 any eq 21 access-list 101 permit ip any any La totalité du trafic est implicitement

La totalité du trafic est implicitement refusée.FTP en provenance du réseau 172.16.3.0/24 est refusé. Le trafic FTP destiné au réseau 172.16.3.0/24 est

Le trafic FTP destiné au réseau 172.16.3.0/24 est refusé.refusé. La totalité du trafic est implicitement refusée. Le trafic Telnet en provenance du réseau 172.16.3.0/24

Le trafic Telnet en provenance du réseau 172.16.3.0/24 est refusé.Le trafic FTP destiné au réseau 172.16.3.0/24 est refusé. Le trafic Web en provenance du réseau

Le trafic Web en provenance du réseau 172.16.3.0 est autorisé.FTP destiné au réseau 172.16.3.0/24 est refusé. Le trafic Telnet en provenance du réseau 172.16.3.0/24 est

20

ahmedazza621@gmail.com

Chapitre 5 CCNA 4 Version 2012

Chapitre 5 CCNA 4 Version 2012 Consultez la figure. L’administrateur souhaite empêcher le trafic Web en

Consultez la figure. L’administrateur souhaite empêcher le trafic Web en provenance de 192.168.1.50 d’atteindre le port par défaut du service Web sur 192.168.3.30. Pour ce faire, le nom de la liste de contrôle d’accès est appliqué en entrée sur l’interface de réseau local du routeur R1. Après avoir testé l l’administrateur a remarqué que le trafic Web reste performant. Pourquoi le trafic Web arrive-t-il à destination ?

Le trafic Web n’utilise pas le port 80 par défaut.Pourquoi le trafic Web arrive-t-il à destination ? La liste d’accès est appliquée dans la mauvaise

La liste d’accès est appliquée dans la mauvaise direction.? Le trafic Web n’utilise pas le port 80 par défaut. La liste d’accès doit être

La liste d’accès doit être placée plus près de la destination, sur R3.liste d’accès est appliquée dans la mauvaise direction. La plage d’adresses source spécifiée à la ligne

La plage d’adresses source spécifiée à la ligne 10 n’inclut pas l’hôte 192.168.1.50.doit être placée plus près de la destination, sur R3. 21 Quelles sont les deux affirmations

21 Quelles sont les deux affirmations vraies relatives à la signification du masque générique 0.0.0.7 de la liste de contrôle d’accès ? (Choisissez deux répon

Les 29 premiers bits d’une adresse IP donnée sont ignorés.la liste de contrôle d’accès ? (Choisissez deux répon Les 3 derniers bits d’une adresse IP

Les 3 derniers bits d’une adresse IP donnée sont ignorés.29 premiers bits d’une adresse IP donnée sont ignorés. Les 32 premiers bits d’une adresse IP

Les 32 premiers bits d’une adresse IP donnée sont vérifiés.3 derniers bits d’une adresse IP donnée sont ignorés. Les 29 premiers bits d’une adresse IP

Les 29 premiers bits d’une adresse IP donnée sont vérifiés.32 premiers bits d’une adresse IP donnée sont vérifiés. Les 3 derniers bits d’une adresse IP

Les 3 derniers bits d’une adresse IP donnée sont vérifiés.29 premiers bits d’une adresse IP donnée sont vérifiés. 22 Un administrateur réseau doit autoriser le

22 Un administrateur réseau doit autoriser le trafic à traverser le routeur pare-feu pour les sessions initiées depuis le réseau de l’entreprise, mais bloquer le les sessions initiées à l’extérieur du réseau de l’entreprise. Quel type de liste de contrôle d’accès convient le mieux ?

Dynamiquetype de liste de contrôle d’accès convient le mieux ? Axée sur les ports Réflexive Basée

Axée sur les portsliste de contrôle d’accès convient le mieux ? Dynamique Réflexive Basée sur le temps 23 Par

Réflexived’accès convient le mieux ? Dynamique Axée sur les ports Basée sur le temps 23 Par

Basée sur le tempsconvient le mieux ? Dynamique Axée sur les ports Réflexive 23 Par défaut, comment le trafic

23 Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco ?

Il est bloqué en entrée et en sortie sur toutes les interfaces.comment le trafic IP est-il filtré dans un routeur Cisco ? Il est bloqué sur toutes

Il est bloqué sur toutes les interfaces d’entrée, mais autorisé sur toutes les interfaces de sortie.filtré dans un routeur Cisco ? Il est bloqué en entrée et en sortie sur toutes

ahmedazza621@gmail.com

Chapitre 5 CCNA 4 Version 2012

Il est autorisé en entrée et en sortie sur toutes les interfaces.Chapitre 5 CCNA 4 Version 2012 Il est bloqué sur toutes les interfaces de sortie, mais

Il est bloqué sur toutes les interfaces de sortie, mais autorisé sur toutes les interfaces d’entrée.autorisé en entrée et en sortie sur toutes les interfaces. 24 Consultez la figure. Quel sera

24

mais autorisé sur toutes les interfaces d’entrée. 24 Consultez la figure. Quel sera l’effet de la

Consultez la figure. Quel sera l’effet de la configuration représentée ?

Il sera demandé aux utilisateurs qui tentent d’accéder aux hôtes sur le réseau 192.168.30.0/24 d’établir une connexion telnet avec R3.Quel sera l’effet de la configuration représentée ? Les hôtes se connectant à des ressources du

Les hôtes se connectant à des ressources du réseau 191.68.30.0/24 ont un délai d’inactivité de 15 minutes.192.168.30.0/24 d’établir une connexion telnet avec R3. Quiconque tente d’établir une connexion telnet sur R3

Quiconque tente d’établir une connexion telnet sur R3 aura une limite de temps absolue de cinq minutes.191.68.30.0/24 ont un délai d’inactivité de 15 minutes. L’accès telnet à R3 ne sera autorisé que

L’accès telnet à R3 ne sera autorisé que sur l’interface Serial 0/0/1.tente d’établir une connexion telnet sur R3 aura une limite de temps absolue de cinq minutes.

ahmedazza621@gmail.com