CCNA2 v6.0 Capítulo 7 Examen 2017

1. ¿En qué configuración se preferiría una colocación de una ACL saliente sobre una ACL entrante?

  • cuando la ACL se aplica a una interfaz de salida para filtrar paquetes procedentes de múltiples interfaces de entrada antes de que los paquetes salgan de la interfaz
  • cuando un router tiene más de una ACL
  • cuando una ACL saliente está más cerca del origen del flujo de tráfico
  • cuando una interfaz es filtrada por una ACL de salida y la red conectada a la interfaz es la red de origen que se filtra dentro de la ACL

2. ¿Qué dirección se requiere en la sintaxis del comando de una ACL estándar?

  • Origen dirección MAC
  • Destino dirección MAC
  • Origen dirección IP
  • Destino dirección IP

3. ¿Qué sentencia describe una diferencia entre el funcionamiento de las ACL entrantes y salientes?

  • A diferencia de las ALC salientes, las ACL entrantes se pueden usar para filtrar paquetes con criterios múltiples.
  • Las ACL entrantes se pueden utilizar tanto en routers como en switches, pero las ACL salientes sólo se pueden utilizar en routers.
  • Las ACL de entrada se procesan antes de que los paquetes se enruten mientras que las ACL de salida son procesadas después de completar el enrutamiento.
  • En una interfaz de red, se puede configurar más de una ACL entrante, pero sólo se puede configurar una ACL saliente.

4. ¿Cuáles tres enunciados describen el procesamiento de paquetes ACL? (Elija tres.)

  • Una denegación implícita rechaza cualquier paquete que no coincida con ningún ACE.
  • Un paquete puede ser rechazado o reenviado según lo indicado por la ACE que coincida.
  • Un paquete que se ha negado por una ACE puede ser permitido por una ACE posterior.
  • Un paquete que no coincide con las condiciones de cualquier ACE se enviará de forma predeterminada.
  • Cada instrucción se comprueba sólo hasta que se detecta una coincidencia o hasta el final de la lista ACE.
  • Cada paquete se compara con las condiciones de cada ACE en la ACL antes de tomar una decisión de reenvío.

5. ¿Qué instrucción de lista de acceso única coincide con todas las siguientes redes? 192.168.16.0

192.168.17.0

192.168.18.0

192.168.19.0

  • Access-­list 10 permit 192.168.16.0 0.0.3.255
  • Access-­list 10 permit 192.168.16.0 0.0.0.255
  • Access-­list 10 permit 192.168.16.0 0.0.15.255
  • Access-­list 10 permit 192.168.0.0 0.0.15.255

6. Un administrador de red necesita configurar una ACL estándar para que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder a la terminal virtual del router principal. ¿Cuáles dos comandos de configuración pueden lograr la tarea? (Elija dos).

  • Router1 (config) # access-list 10 permit host 192.168.15.23
  • Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0
  • Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0
  • Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255

7. Si un router tiene dos interfaces y está enrutando tráfico IPv4 e IPv6, ¿cuántas ACL podrían crearse y aplicarse a él?

  • 4
  • 6
  • 8
  • 12
  • 16

8. ¿Cuáles tres afirmaciones se consideran generalmente las mejores prácticas en la colocación de ACL? (Elija tres.)

  • Coloque ACL estándar cerca de la dirección IP de origen del tráfico.
  • Coloque las ACL extendidas cerca de la dirección IP de destino del tráfico.
  • Filtre el tráfico no deseado antes de que viaje hacia un enlace de bajo ancho de banda.
  • Coloque las ACL extendidas cerca de la dirección IP de origen del tráfico.
  • Coloque las ACL estándar cerca de la dirección IP de destino del tráfico.
  • Para cada ACL entrante colocada en una interfaz, debe haber una ACL saliente coincidente.

9. Consulte la ilustración. ¿Qué comando se utilizaría en una ACL estándar para permitir que sólo los dispositivos de la red conectada a la interfaz G0/0 de R2  accedan a las redes conectadas a R1?

  • Access-­list 1 permit 192.168.10.0 0.0.0.63
  • Access-­list 1 permit 192.168.10.96 0.0.0.31
  • Access-­list 1 permit 192.168.10.0 0.0.0.255
  • Access-­list 1 permit 192.168.10.128 0.0.0.63

10. Consulte la ilustración. Si el administrador de red creó una ACL estándar que permite sólo los dispositivos que conectan a la red G0/0 de R2 acceder a los dispositivos de la interfaz G0/1 de R1 , ¿cómo debe aplicarse la ACL?

  • entrante en la interfaz G0/0 R2
  • saliente en la interfaz G0/1 R1 
  • entrante en la interfaz G0/1 R1
  • saliente en la interfaz S0/0/1 R2

11. Consulte la siguiente salida. ¿Cuál es el significado de la declaración de 4 coincidencias?

R1# <output omitted>

10 permit 192.168.1.56 0.0.0.7

20 permit 192.168.1.64 0.0.0.63  (4 coincidencias)

30 deny any  (8 coincidencias)

  • Se han denegado cuatro paquetes que han sido obtenidos desde cualquier dirección IP.
  • Se han denegado cuatro paquetes que están destinados a la red 192.168.1.64.
  • Se han permitido cuatro paquetes a través del router desde PCs en la red 192.168.1.64.
  • Se han permitido cuatro paquetes a través del router para llegar a la red de destino 192.168.1.64/26.

12. ¿En qué router debe ejecutarse el comando show access-lists?

  • En el router que enruta el paquete referido en la ACL a la red de destino final
  • En el router que enruta el paquete referido en la ACL desde la red de origen
  • En cualquier router a través del cual el paquete referido en la ACL viaja
  • En el router que tiene la ACL configurada

13. ¿Cuál es la forma más rápida de eliminar una única ACE de una ACL nombrada?

  • Utilice la palabra clave no y el número de secuencia de la ACE que se quitará.
  • Utilice el comando no access-list para quitar toda la ACL y, a continuación, volver a crearla sin la ACE.
  • Copie la ACL en un editor de texto, quite la ACE y, a continuación, copie la ACL de nuevo en el router.
  • Cree una nueva ACL con un número diferente y aplique la nueva ACL a la interfaz del router.

14. ¿Qué característica requerirá el uso de una ACL estándar nombrada en lugar de una ACL estándar numerada?

  • La capacidad de filtrar el tráfico basado en un protocolo específico
  • la capacidad de filtrar el tráfico basado en un paquete de protocolo entero y el destino
  • la capacidad de especificar las direcciones de origen y destino a utilizar al identificar tráfico
  • la capacidad de agregar ACEs adicionales en el centro de la ACL sin eliminar Y recreando la lista

15. Un administrador ha configurado una lista de acceso en R1 para permitir acceso administrativo por SSH desde el host 172.16.1.100. ¿Qué comando aplica correctamente la ACL?

  • R1(config­-if)# ip access-­group 1 in
  • R1(config-­if)# ip access-­group 1 out
  • R1(config-­line)# access­-class 1 in
  • R1(config-­line)# access-­class 1 out

16. ¿Qué tipo de conexión de router puede ser asegurada por el comando access-class?

  • vty
  • consola
  • serial
  • Ethernet

17. Considere la siguiente salida para una ACL que se ha aplicado a un router a través del comando access-class. ¿Qué puede determinar un administrador de red de la salida que se muestra?

R1# <output omitted>

Standard IP access list 2

10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)

20 deny any (1 match)

  • Dos dispositivos conectados al router tienen direcciones IP de 192.168.10.x.
  • El tráfico de un dispositivo no se permitió en un puerto del router y se enrutó hacia fuera en un puerto del router diferente.
  • Dos dispositivos fueron capaces de utilizar SSH o Telnet para obtener acceso al router.
  • Se permitió que el tráfico de dos dispositivos entrara a un puerto del router y se enrutara hacia un puerto del router diferente.

18. Consulte la ilustración. Un router tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que deniegue los paquetes del host 172.16.0.1 y reciba el mensaje de error que se muestra en la exposición. ¿Qué acción puede tomar el administrador para bloquear los paquetes desde el host 172.16.0.1 mientras se sigue permitiendo todo el tráfico de la red 172.16.0.0?

  • Agregue manualmente el nuevo ACE de denegación con un número de secuencia de 5.
  • Agregue manualmente el nuevo ACE de denegación con un número de secuencia de 15.
  • Cree una segunda lista de acceso denegando al host y aplíquelo a la misma interfaz.
  • Agregue una denegación de cualquier ACE a la lista de acceso 1.

19. Consulte la ilustración. Se configuró una ACL en R1 con la intención de negar el tráfico desde la subred 172.16.4.0/24 a la subred 172.16.3.0/24. Todo otro tráfico en la subred 172.16.3.0/24 debe ser permitido. Esta ACL estándar se aplicó entonces hacia fuera en la interfaz Fa0 / 0. ¿Qué conclusión puede extraerse de esta configuración?

  • Sólo se bloquea el tráfico de la subred 172.16.4.0/24 y se permite el resto del tráfico.
  • En esta situación se debe utilizar una ACL extendida.
  • La ACL debe aplicarse a la interfaz FastEthernet 0/0 de R1 inbound para cumplir los requisitos.
  • Todo el tráfico se bloqueará, no sólo el tráfico de la subred 172.16.4.0/24.
  • La ACL debe aplicarse de salida en todas las interfaces de R1.

20. Consulte la ilustración. ¿Qué pasará con la lista de acceso 10 ACE si el router se reinicia antes de que se implementen otros comandos?

  • Las ACE se eliminarán de la lista de acceso 10.
  • Las ACE de la lista de acceso 10 no se verán afectadas.
  • Las ACE de la lista de acceso 10 se renumerarán.
  • Las ACE de la lista de acceso 10 máscaras wildcard se convertirán en máscaras de subred.

21. ¿Cuál es el efecto de configurar una ACL con sólo ACE que deniegan el tráfico?

  • La ACL permitirá cualquier tráfico que no se deniegue específicamente.
  • La ACL bloqueará todo el tráfico.
  • La ACL debe aplicarse sólo en entrada.
  • La LCA debe aplicarse sólo en el exterior.

22. ¿Qué tipo de instrucciones ACL son comúnmente reordenadas por Cisco IOS como las primeras ACE?

  • host
  • rango
  • permit any
  • número de secuencia más bajo

23. Un administrador de red está configurando una ACL para restringir el acceso a ciertos servidores en el centro de datos. La intención es aplicar la ACL a la interfaz conectada a la LAN del centro de datos. ¿Qué sucede si la ACL se aplica incorrectamente a una interfaz en la dirección de entrada en lugar de la dirección de salida?

  • Todo el tráfico se deniega.
  • Todo el tráfico se permite.
  • La ACL no funciona como se ha diseñado.
  • La ACL analizará el tráfico después de que se enruta a la interfaz de salida.

24. ¿Cuándo un administrador de red usaría el comando clear access­-list counters ?

  • cuando se obtiene una línea base
  • cuando el buffer de memoria es bajo
  • cuando se elimina una ACE de una ACL
  • cuando se soluciona una ACL y se necesita saber cuántos paquetes coinciden

25. Una cada sentencia con la subred y la wildcard de ejemplo y el comodín que se describe. (No se utilizan todas las opciones.)

Leave a Reply