Este exame cobrirá material dos Módulos 3 – 5 do currículo do CCNA 3 Enterprise Networking, Security, and Automation v7.0 (ENSA). Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Outros tipos de tarefas tais como preencher em branco, arrastar e largar (correspondência) e itens de Packet Tracer podem ser incluídos neste exame. Para tarefas de Packet Tracer, deve ter a versão mais recente do Packet Tracer instalada na sua máquina.
Este exame abrangerá material dos Módulos 3 – 5 do currículo CCNA 3 Enterprise Networking, Security, and Automation v7.0 (ENSA).
Este exame será classificado utilizando o Modelo Ponderado onde cada MCSA (Multiple-Choice Single-Answer) vale dois pontos e cada MCMA (Multiple-Choice Multiple-Answer) vale um ponto por cada opção correcta. Se forem seleccionadas mais opções do que as necessárias, o estudante receberá uma pontuação de zero.
CCNA3 v7 Segurança de Redes; Respostas a Exames
Que tipo de hacker é motivado a protestar contra questões políticas e sociais?
Explicação: os hackers são categorizados por fatores motivacionais. Os hacktivistas são motivados por protestar contra questões políticas e sociais.
Qual ACE permitirá um pacote originado de qualquer rede e destinado a um servidor web em 192.168.1.1?
Consulte a exposição. A empresa forneceu telefones IP para funcionários na rede 192.168.10.0/24 e o tráfego de voz terá prioridade sobre o tráfego de dados. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
Explicação: ACLs padrão permitem ou negam pacotes com base apenas no endereço IPv4 de origem. Como todos os tipos de tráfego são permitidos ou negados, as ACLs padrão devem estar localizadas o mais próximo possível do destino. As ACLs estendidas permitem ou negam pacotes com base no endereço IPv4 de origem e endereço IPv4 de destino, tipo de protocolo, portas TCP ou UDP de origem e destino e muito mais. Como a filtragem de ACLs estendidas é muito específica, as ACLs estendidas devem ser localizadas o mais próximo possível da origem do tráfego a ser filtrado. O tráfego indesejável é negado próximo à rede de origem sem cruzar a infraestrutura de rede.
Consulte a exposição. Os privilégios de Internet para um funcionário foram revogados devido a abuso, mas o funcionário ainda precisa acessar os recursos da empresa. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
Explicação: - ACLs padrão permitem ou negam pacotes com base apenas no endereço IPv4 de origem. Como todos os tipos de tráfego são permitidos ou negados, as ACLs padrão devem estar localizadas o mais próximo possível do destino. - As ACLs estendidas permitem ou negam pacotes com base no endereço IPv4 de origem e endereço IPv4 de destino, tipo de protocolo, portas TCP ou UDP de origem e destino e muito mais. Como a filtragem de ACLs estendidas é muito específica, as ACLs estendidas devem ser localizadas o mais próximo possível da origem do tráfego a ser filtrado. O tráfego indesejável é negado próximo à rede de origem sem cruzar a infraestrutura de rede.
Qual ataque envolve os atores da ameaça se posicionando entre uma origem e um destino com a intenção de monitorar, capturar e controlar a comunicação de forma transparente?
Explicação: O ataque man-in-the-middle é um ataque comum relacionado a IP em que os agentes de ameaça se posicionam entre uma origem e um destino para monitorar, capturar e controlar a comunicação de forma transparente.
Que tipo de ACL oferece maior flexibilidade e controle sobre o acesso à rede?
Explicação: Os dois tipos de ACLs são padrão e estendidos. Ambos os tipos podem ser nomeados ou numerados, mas as ACLs estendidas oferecem maior flexibilidade.
Consulte a exposição. Apenas usuários remotos autorizados têm acesso remoto ao servidor da empresa 192.168.30.10. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
De que forma os zumbis são usados em ataques à segurança?
Explicação: Zumbis são computadores infectados que formam um botnet. Os zumbis são usados para implantar um ataque distribuído de negação de serviço (DDoS).
Consulte a exposição. Quais duas ACLs permitiriam que apenas as duas redes LAN conectadas a R1 acessem a rede que se conecta à interface R2 G0/1? (Escolha dois.)
Please select 2 correct answers
Explicação: O comando permit 192.168.10.0 0.0.0.127 ignora as posições de bit 1 a 7, o que significa que os endereços 192.168.10.0 a 192.168.10.127 são permitidos. As duas ACEs da permit 192.168.10.0 0.0.0.63 e da permit 192.168.10.64 0.0.0.63 permitem o mesmo intervalo de endereços através do roteador.
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a classe de acesso 20 na opção ou comando de configuração?
Advertisement
ArrayConsulte a exposição. Um administrador primeiro configurou uma ACL estendida conforme mostrado pela saída do comando show access-lists. O administrador então editou esta lista de acesso emitindo os comandos abaixo. Router(config)# ip access-list extended 101 Router(config-ext-nacl)# no 20 Router(config-ext-nacl)# 5 permit tcp any any eq 22 Router(config-ext-nacl)# 20 deny udp any any Quais são as duas conclusões que podem ser tiradas dessa nova configuração? (Escolha duas.)
Please select 2 correct answers
Explicação: Após a edição, a configuração final é a seguinte: Router# show access-lists Extended IP access list 101 5 permit tcp any any eq ssh 10 deny tcp any any 20 deny udp any any 30 permit icmp any any So, only SSH packets and ICMP packets will be permitted. 20 nega udp qualquer qualquer 30 permitir icmp qualquer qualquer Portanto, apenas pacotes SSH e pacotes ICMP serão permitidos.
Qual efeito o comando Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www teria quando implementado de entrada na interface f0/0?
Um técnico tem a tarefa de usar ACLs para proteger um roteador. Quando o técnico usaria o ip access-group 101 na opção ou comando de configuração?
O que causa um estouro de buffer?
Qual é o termo usado para descrever um perigo potencial para os ativos, dados ou funcionalidade de rede de uma empresa?
Qual máscara curinga corresponderá às redes 172.16.0.0 a 172.19.0.0?
Consulte a exposição. O administrador da rede tem um endereço IP de 192.168.11.10 e precisa de acesso para gerenciar R1. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
Explicação: ACLs padrão permitem ou negam pacotes com base apenas no endereço IPv4 de origem. Como todos os tipos de tráfego são permitidos ou negados, as ACLs padrão devem estar localizadas o mais próximo possível do destino. As ACLs estendidas permitem ou negam pacotes com base no endereço IPv4 de origem e endereço IPv4 de destino, tipo de protocolo, portas TCP ou UDP de origem e destino e muito mais. Como a filtragem de ACLs estendidas é muito específica, as ACLs estendidas devem ser localizadas o mais próximo possível da origem do tráfego a ser filtrado. O tráfego indesejável é negado próximo à rede de origem sem cruzar a infraestrutura de rede.
Um usuário recebe um telefonema de uma pessoa que afirma representar os serviços de TI e, em seguida, pede a esse usuário a confirmação de nome de usuário e senha para fins de auditoria. Que ameaça à segurança esta ligação representa?
Explicação: A engenharia social tenta ganhar a confiança de um funcionário e convencê-lo a divulgar informações confidenciais e sensíveis, como nomes de usuário e senhas. Ataques DDoS, spam e keylogging são exemplos de ameaças de segurança baseadas em software, não de engenharia social.
Quais são os dois filtros de pacotes que um administrador de rede pode usar em uma ACL estendida IPv4? (Escolha dois.)
Please select 2 correct answers
Explicação: Listas de acesso estendidas geralmente filtram em endereços IPv4 de origem e destino e números de porta TCP ou UDP. Filtragem adicional pode ser fornecida para tipos de protocolo.
Consulte a exposição. Os “gerenciadores” de ACL nomeados já existem no roteador. O que acontecerá quando o administrador da rede emitir os comandos que são mostrados na exposição?
Consulte a exposição. Um administrador de rede configurou o ACL 9 conforme mostrado. Os usuários na rede 172.31.1.0 / 24 não podem encaminhar o tráfego através do roteador CiscoVille. Qual é a causa mais provável da falha de tráfego?
Explicação: Ao verificar uma ACL, as instruções são sempre listadas em uma ordem sequencial. Mesmo que haja uma permissão explícita para o tráfego originado da rede 172.31.1.0 / 24, ela está sendo negada devido à ACE implementada anteriormente de CiscoVille(config)# access-list 9 deny 172.31.0.0 0.0.255.255. A sequência das ACEs deve ser modificada para permitir o tráfego específico originado da rede 172.31.1.0 / 24 e, em seguida, negar 172.31.0.0 / 16.
Qual é o termo usado para descrever uma garantia de que a mensagem não é uma falsificação e realmente vem de quem ela afirma?
O departamento de TI está relatando que um servidor da web da empresa está recebendo um número anormalmente alto de solicitações de páginas da web de diferentes locais simultaneamente. Que tipo de ataque à segurança está ocorrendo?
Qual requisito de comunicações seguras é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA?
Explicação: A integridade é garantida pela implementação de algoritmos de geração de hash MD5 ou SHA. Muitas redes modernas garantem autenticação com protocolos, como HMAC. A confidencialidade dos dados é garantida por meio de algoritmos de criptografia simétricos, incluindo DES, 3DES e AES. A confidencialidade dos dados também pode ser garantida usando algoritmos assimétricos, incluindo RSA e PKI.
Em que tipo de ataque um cibercriminoso está tentando impedir que usuários legítimos acessem os serviços de rede?
Explicação: Em um ataque DoS ou negação de serviço, o objetivo do invasor é impedir que usuários legítimos acessem os serviços de rede.
Qual afirmação descreve uma característica das ACLs IPv4 padrão?
Explicação: Uma ACL IPv4 padrão pode filtrar o tráfego com base apenas nos endereços IP de origem. Ao contrário de uma ACL estendida, ele não pode filtrar o tráfego com base nas portas da Camada 4. No entanto, os ACLs padrão e estendidos podem ser identificados com um número ou um nome, e ambos são configurados no modo de configuração global.
Consulte a exposição. Um administrador configurou uma ACL padrão em R1 e a aplicou à interface serial 0/0/0 na direção de saída. O que acontece ao tráfego que sai da interface serial 0/0/0 que não corresponde às instruções ACL configuradas?
Explicação: Qualquer tráfego que não corresponda a uma das instruções em uma ACL tem a negação implícita aplicada a ele, o que significa que o tráfego é descartado.
Qual é o termo usado para descrever criminosos antiéticos que comprometem a segurança do computador e da rede para ganho pessoal ou por motivos maliciosos?
Se um algoritmo assimétrico usa uma chave pública para criptografar dados, o que é usado para descriptografá-los?
Explicação: Quando um algoritmo assimétrico é usado, as chaves públicas e privadas são usadas para a criptografia. Qualquer uma das chaves pode ser usada para criptografia, mas a chave complementar correspondente deve ser usada para a descriptografia. Por exemplo, se a chave pública for usada para criptografia, a chave privada deve ser usada para a descriptografia.
O que é considerado uma prática recomendada ao configurar ACLs em linhas vty?
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção ou comando de configuração 101 no ip access-list?
Qual é o termo usado para descrever a mesma chave pré-compartilhada ou chave secreta, conhecida tanto pelo remetente quanto pelo receptor para criptografar e descriptografar dados?
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção ou comando de configuração de observação?
O que o prompt CLI muda depois de inserir o comando ip access-list standard aaa no modo de configuração global?
Consulte a exposição. Uma nova política de rede requer uma ACL negando acesso de FTP e Telnet a um servidor de arquivos Corp de todos os estagiários. O endereço do servidor de arquivos é 172.16.1.15 e todos os estagiários são atribuídos endereços na rede 172.18.200.0/24. Depois de implementar a ACL, ninguém na rede da Corp pode acessar qualquer um dos servidores. Qual é o problema?
Explicação: As ACLs nomeadas e numeradas têm uma ACE de negação implícita no final da lista. Essa negação implícita bloqueia todo o tráfego.
Consulte a exposição. Uma ACL foi configurada em R1 com a intenção de negar o tráfego da sub-rede 172.16.4.0/24 para a sub-rede 172.16.3.0/24. Todo o outro tráfego na sub-rede 172.16.3.0/24 deve ser permitido. Esta ACL padrão foi então aplicada de saída na interface Fa0/0. Que conclusão pode ser tirada dessa configuração?
Explicação: Por causa da negação implícita no final de todas as ACLs, a access-list 1 permit any deve ser incluída para garantir que apenas o tráfego da sub-rede 172.16.4.0/24 seja bloqueado e que todo o outro tráfego seja permitido.
Considere a seguinte lista de acesso. access-list 100 permit ip host 192.168.10.1 any access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo access-list 100 permit ip any any Quais são as duas ações executadas se a lista de acesso for colocada de entrada em uma porta Gigabit Ethernet do roteador que tenha o endereço IP 192.168.10.254 atribuído? (Escolha dois.)
Please select 2 correct answers
Explicação: A primeira ACE permite que o dispositivo 192.168.10.1 faça quaisquer transações baseadas em TCP / IP com qualquer outro destino. O segundo ACE impede que os dispositivos na rede 192.168.10.0/24 emitam pings para qualquer outro local. Todo o resto é permitido pela terceira ACE. Portanto, uma sessão Telnet / SSH ou resposta de ping é permitida a partir de um dispositivo na rede 192.168.10.0/24.
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria qualquer opção ou comando de configuração?
Quais são as duas palavras-chave que podem ser usadas em uma lista de controle de acesso para substituir uma máscara curinga ou um par de endereço e máscara curinga? (Escolha dois.)
Please select 2 correct answers
Explicação: A palavra-chave host é usada ao usar um endereço IP de dispositivo específico em uma ACL. Por exemplo, o comando deny host 192.168.5.5 é o mesmo que o comando deny 192.168.5.5 0.0.0.0. A palavra-chave any é usada para permitir a passagem de qualquer máscara que atenda aos critérios. Por exemplo, o comando permit any é igual ao comando permit 0.0.0.0 255.255.255.255.
O que é uma característica de um IPS?
Qual é o termo usado para descrever hackers de chapéu cinza que protestam publicamente contra organizações ou governos postando artigos, vídeos, vazando informações confidenciais e realizando ataques à rede?
Consulte a exposição. O que pode ser determinado a partir dessa saída?
Explicação: A entrada ACL 10 em MyACL corresponde a qualquer pacote Telnet entre o host 10.35.80.22 e 10.23.77.101. Nenhuma correspondência ocorreu neste ACE, como evidenciado pela falta de um ACE “(xxx correspondências)”. A negação de ip qualquer qualquer ACE não é necessária porque há uma negação implícita ACE adicionada a cada lista de controle de acesso. Quando nenhuma correspondência existe para uma ACL, significa apenas que nenhum tráfego correspondeu às condições existentes para aquela linha específica. A ACL está monitorando o tráfego que corresponde a três hosts específicos que vão para dispositivos de destino muito específicos. Todo o outro tráfego não é permitido pelo ip deny implícito any any ACE.
Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semiabertas?
Explicação: Em um ataque de inundação TCP SYN, o invasor envia ao host de destino uma inundação contínua de solicitações de sessão TCP SYN com um endereço IP de origem falsificado. O host de destino responde com um TCP-SYN-ACK a cada uma das solicitações de sessão SYN e espera por um TCP ACK que nunca chegará. Eventualmente, o destino é sobrecarregado com conexões TCP semiabertas.
O que é uma varredura de ping?
Explicação: Uma varredura de ping é uma ferramenta usada durante um ataque de reconhecimento. Outras ferramentas que podem ser usadas durante esse tipo de ataque incluem varredura de ping, varredura de porta ou consulta de informações da Internet. Um ataque de reconhecimento é usado para coletar informações sobre uma rede específica, geralmente em preparação para outro tipo de ataque à rede.
Consulte a exposição. Os funcionários em 192.168.11.0/24 trabalham com informações críticas e não têm permissão para acessar fora de sua rede. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
Um administrador de rede está escrevendo uma ACL padrão que negará qualquer tráfego da rede 172.16.0.0/16, mas permitirá todo o outro tráfego. Quais são os dois comandos que devem ser usados? (Escolha dois.)
Please select 2 correct answers
Explicação: Para negar o tráfego da rede 172.16.0.0/16, o comando access-list 95 deny 172.16.0.0 0.0.255.255 é usado. Para permitir todo o outro tráfego, a access-list 95 permit any que qualquer instrução seja adicionada.
Consulte a exposição. Qual comando seria usado em uma ACL padrão para permitir que apenas dispositivos na rede conectada à interface R2 G0/0 acessem as redes conectadas a R1?
Explicação: Listas de acesso padrão filtram apenas no endereço IP de origem. No projeto, os pacotes viriam da rede 192.168.10.96/27 (a rede R2 G0/0). A ACL correta é a licença da lista de acesso 1 192.168.10.96 0.0.0.31.
Consulte a exposição. Muitos funcionários estão perdendo o tempo da empresa acessando as mídias sociais em seus computadores de trabalho. A empresa quer impedir esse acesso. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção ou comando negar configuração?
O que normalmente motiva os cibercriminosos a atacar redes em comparação com hactivistas ou hackers patrocinados pelo estado?
Explicação: Os cibercriminosos geralmente são motivados por dinheiro. Hackers são conhecidos por hackearem por status. Os ciberterroristas são motivados a cometer crimes cibernéticos por razões religiosas ou políticas.
Consulte a exposição. A rede 192.168.30.0/24 contém todos os servidores da empresa. A política determina que o tráfego dos servidores para ambas as redes 192.168.10.0 e 192.168.11.0 seja limitado a respostas para solicitações originais. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
55. Consulte a exposição. A rede 192.168.30.0/24 contém todos os servidores da empresa. A política determina que o tráfego dos servidores para ambas as redes 192.168.10.0 e 192.168.11.0 seja limitado a respostas para solicitações originais. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
Qual afirmação caracteriza com precisão a evolução das ameaças à segurança da rede?
Explicação: Ameaças internas podem ser intencionais ou acidentais e causar maiores danos do que ameaças externas porque o usuário interno tem acesso direto à rede corporativa interna e aos dados corporativos.
Consulte a exposição. Um administrador de rede deseja permitir que apenas o host 192.168.1.1 / 24 seja capaz de acessar o servidor 192.168.2.1 / 24. Quais são os três comandos que conseguirão isso usando as melhores práticas de posicionamento de ACL? (Escolha três.)
Please select 3 correct answers
Explicação: Uma ACL estendida é colocada o mais próximo possível da origem do tráfego. Neste case.it é colocado em uma direção de entrada na interface Fa0/0 em R2 para o tráfego que entra no roteador do host com o endereço IP192.168.1.1 vinculado ao servidor com o endereço IP192.168.2.1.
Qual protocolo é atacado quando um cibercriminoso fornece um gateway inválido para criar um ataque man-in-the-middle?
Explicação: Um cibercriminoso pode configurar um servidor DHCP não autorizado que fornece um ou mais dos seguintes: • Gateway padrão incorreto usado para criar um ataque man-in-the-middle e permitir que o invasor intercepte dados • Servidor DNS incorreto que resulta no envio do usuário a um site malicioso • Endereço IP de gateway padrão inválido que resulta em um ataque de negação de serviço no cliente DHCP
Qual é o termo usado para descrever um mecanismo que tira proveito de uma vulnerabilidade?
Qual conjunto de entradas de controle de acesso permitiria que todos os usuários na rede 192.168.10.0/24 acessassem um servidor da Web localizado em 172.17.80.1, mas não permitiria que eles usassem Telnet?
Explicação: Para que uma ACL estendida atenda a esses requisitos, o seguinte precisa ser incluído nas entradas de controle de acesso. • número de identificação no intervalo 100-199 ou 2000-2699 • permitir ou negar parâmetro • protocolo • endereço de origem e curinga • endereço de destino e curinga • número da porta ou nome
Consulte a exposição. As interfaces Gigabit em ambos os roteadores foram configuradas com números de subinterface que correspondem aos números de VLAN conectados a elas. Os PCs na VLAN 10 devem ser capazes de imprimir na impressora P1 na VLAN 12. Os PCs na VLAN 20 devem imprimir nas impressoras na VLAN 22. Que interface e em que direção você deve colocar uma ACL padrão que permite imprimir em P1 a partir da VLAN de dados 10, mas impede que os PCs na VLAN 20 usem a impressora P1? (Escolha dois.)
Please select 2 correct answers
Explicação: Uma lista de acesso padrão é comumente colocada o mais próximo possível da rede de destino porque as expressões de controle de acesso em uma ACL padrão não incluem informações sobre a rede de destino. O destino neste exemplo é a impressora VLAN 12, que tem o roteador R1 Gigabit subinterface 0/1 / .12 como seu gateway. Um exemplo de ACL padrão que só permite a impressão de dados VLAN 10 (192.168.10.0/24), por exemplo, e nenhuma outra VLAN seria a seguinte: R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255 R1(config)# access-list 1 deny any R1(config)# interface gigabitethernet 0/1.12 R1(config-if)# ip access-group 1 out
Que tipo de malware tem o objetivo principal de se espalhar pela rede?
Consulte a exposição. Um administrador de rede precisa adicionar uma ACE à ACL TRAFFIC-CONTROL que negará o tráfego IP da sub-rede 172.23.16.0/20. Qual ACE atenderá a esse requisito?
Explicação: O único critério de filtragem especificado para uma lista de acesso padrão é o endereço IPv4 de origem. A máscara curinga é escrita para identificar quais partes do endereço devem corresponder, com um bit 0, e quais partes do endereço devem ser ignoradas, quais partes do endereço devem ser 1 bit. O roteador analisará as entradas ACE do número de sequência mais baixo para o mais alto. Se uma ACE deve ser adicionada a uma lista de acesso existente, o número de sequência deve ser especificado para que a ACE esteja no local correto durante o processo de avaliação da ACL.
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção ou comando de configuração ‘ip access-group 101 in’?
Consulte a exposição. Um administrador de rede configura uma ACL no roteador. Qual afirmação descreve o resultado da configuração?
Explicação: Em uma ACL estendida, o primeiro endereço é o endereço IP de origem e o segundo é o endereço IP de destino. O número da porta TCP 22 é um número de porta conhecido reservado para conexões SSH. As conexões Telnet usam a porta TCP número 23.
Um administrador de rede precisa configurar uma ACL padrão para que apenas a estação de trabalho do administrador com o endereço IP 192.168.15.23 possa acessar o terminal virtual do roteador principal. Quais são os dois comandos de configuração que podem realizar a tarefa? (Escolha dois.)
Please select 2 correct answers
Explicação: Para permitir ou negar um endereço IP específico, a máscara curinga 0.0.0.0 (usada após o endereço IP) ou a palavra-chave host de máscara curinga (usada antes do endereço IP) pode ser usada.
Qual é a maneira mais rápida de remover uma única ACE de uma ACL nomeada?
Explicação: ACL ACEs nomeadas podem ser removidas usando o comando no seguido pelo número de seqüência.
Consulte a exposição. O CEO da empresa exige que uma ACL seja criada para permitir o tráfego de e-mail para a Internet e negar o acesso ao FTP. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa situação?
Em que tipo de ataque as informações falsificadas são usadas para redirecionar os usuários a sites maliciosos da Internet?
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção de configuração ou comando 40 deny host 192.168.23.8?
Qual é a melhor descrição de malware cavalo de Tróia?
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção ou comando de configuração do host?
Consulte a exposição. Um administrador de rede está configurando uma ACL IPv4 padrão. Qual é o efeito após o comando no access-list 10 ser inserido?
Explicação: O comando R1 (config) # no access-list remove a ACL do running-config imediatamente. No entanto, para desabilitar uma ACL em uma interface, o comando R1 (config-if) # no ip access-group deve ser inserido.
Qual objetivo das comunicações seguras é alcançado pela criptografia de dados?
Explicação: Quando os dados são criptografados, eles são misturados para manter os dados privados e confidenciais para que apenas destinatários autorizados possam ler a mensagem. Uma função hash é outra forma de fornecer confidencialidade.
Qual afirmação descreve a diferença entre a operação de ACLs de entrada e saída?
Explicação: Com uma ACL de entrada, os pacotes de entrada são processados antes de serem roteados. Com uma ACL de saída, os pacotes são primeiro roteados para a interface de saída e, em seguida, são processados. Portanto, o processamento de entrada é mais eficiente da perspectiva do roteador. A estrutura, os métodos de filtragem e as limitações (em uma interface, apenas uma ACL de entrada e uma de saída podem ser configuradas) são iguais para ambos os tipos de ACLs.
Consulte a exposição. O aluno no computador H1 continua a lançar um ping estendido com pacotes expandidos no aluno no computador H2. O administrador da rede da escola deseja interromper esse comportamento, mas ainda permitir que ambos os alunos acessem as tarefas de computador baseadas na web. Qual seria o melhor plano para o administrador da rede?
Explicação: Esta lista de acesso deve ser uma ACL estendida para filtrar em endereços de host de origem e destino específicos. Normalmente, o melhor lugar para uma ACL estendida é o mais próximo da origem, que é H1. O tráfego de H1 viaja para o switch e, em seguida, sai do switch para a interface R1 Gi0 / 0. Essa interface Gi0 / 0 seria o melhor local para esse tipo de ACL estendida. A ACL seria aplicada na interface de entrada, uma vez que os pacotes de H1 estariam chegando ao roteador R1.
Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção ou comando de configuração estabelecido?
Share your Results: