EXAMEN 8-cisco III

10
1 Se debe denegar el acceso a la red al tráfico proveniente del intervalo 64.104.48.0 a 64.104.63.255. ¿Qué máscara wildcard debe configurar el administrador de red en la lista de acceso para cubrir este intervalo? 0.0.15.255 0.0.47.255 0.0.63.255 255.255.240.0 2 ¿Qué ACL permite al host 10.220.158.10 tener acceso al servidor Web 192.168.3.244? access-list 101 permit tcp host 10.220.158.10 eq 80 host 192.168.3.22 access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 access-list 101 permit host 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80 access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 e 80 3 ¿Qué efecto tiene el comando reload in 30 cuando se introduce en un rou Si un proceso del router se bloquea, el router se recarga automáticamente. Si un paquete de un origen denegado intenta ingresar a una interfaz e donde se aplica una ACL, el router se recarga a los 30 minutos. Si una conexión remota dura más de 30 minutos, el router obliga al usuario remoto a desconectarse. El router se recarga automáticamente a los 30 minutos. 4 Consulte la muestra. ¿Qué direcciones host de la subred 172.16.31.64/27 pueden enviar el comando Telnet al router para realizar cambios de configuración? (Elija dos opciones.) 172.16.31.33 172.16.31.64 172.16.31.77 172.16.31.92

Transcript of EXAMEN 8-cisco III

Page 1: EXAMEN 8-cisco III

1 Se debe denegar el acceso a la red al tráfico proveniente del intervalo 64.104.48.0 a 64.104.63.255. ¿Qué máscara wildcard debe configurar el administrador de red en la lista de acceso para cubrir este intervalo?

0.0.15.255

0.0.47.255

0.0.63.255

255.255.240.0

2¿Qué ACL permite al host 10.220.158.10 tener acceso al servidor Web 192.168.3.244?access-list 101 permit tcp host 10.220.158.10 eq 80 host 192.168.3.224

access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80

access-list 101 permit host 10.220.158.10 0.0.0.0 host 192.168.3.224 0.0.0.0 eq 80

access-list 101 permit tcp 10.220.158.10 0.0.0.0 host 192.168.3.224 eq 80

3 ¿Qué efecto tiene el comando reload in 30 cuando se introduce en un router?Si un proceso del router se bloquea, el router se recarga automáticamente.Si un paquete de un origen denegado intenta ingresar a una interfaz en donde se aplica una ACL, el router se recarga a los 30 minutos.Si una conexión remota dura más de 30 minutos, el router obliga al usuario remoto a desconectarse.El router se recarga automáticamente a los 30 minutos.

4

Consulte la muestra. ¿Qué direcciones host de la subred 172.16.31.64/27 pueden enviar el comando Telnet al router para realizar cambios de configuración? (Elija dos opciones.)

172.16.31.33

172.16.31.64

172.16.31.77

172.16.31.92

172.16.31.95

172.16.31.96

5

Page 2: EXAMEN 8-cisco III

Consulte la muestra. Un administrador de red necesita configurar una lista de acceso que permita que el host de administración cuya dirección IP es 192.168.10.25/24 sea el único host que tenga acceso remoto y configure el router RTA. En el router están configuradas todas las contraseñas vty y enable. ¿Con qué grupo de comandos se puede realizar esto?

Router(config)# access-list 101 permit tcp any 192.168.10.25 0.0.0.0 eq telnetRouter(config)# access-list 101 deny ip any anyRouter(config)# int s0/0Router(config-if)# ip access-group 101 inRouter(config-if)# int fa0/0Router(config-if)#ip access-group 101 in

Router(config)# access-list 10 permit 192.168.10.25 eq telnetRouter(config)# access-list 10 deny anyRouter(config)# line vty 0 4Router(config-line)#access-group 10 in

Router(config)# access-list 86 permit host 192.168.10.25Router(config)# line vty 0 4Router(config-line)# access-class 86 in

Router(config)# access-list 125 permit tcp 192.168.10.25 any eq telnetRouter(config)# access-list 125 deny ip any anyRouter(config)# int s0/0Router(config-if)# ip access-group 125 in

6

Page 3: EXAMEN 8-cisco III

Consulte la muestra. El administrador de una red necesita agregar el comando deny ip 10.0.0.0 0.255.255.255 any log a R3. Después de agregar el comando, el administrador verifica el cambio mediante el comando show access-list. ¿Qué número de secuencia tiene la nueva entrada?

0

10, y la numeración de todos los demás elementos aumenta al número siguiente de la secuencia.

50

60

7

Consulte la ilustración. Los hosts de 172.19.123.0 no tienen permitido el acceso a 192.0.2.0 pero deben poder acceder a Internet. ¿Qué conjunto de comandos crean una ACL estándar que se aplica al tráfico saliente de la interfaz Fa0/0 del router de Shannon que implementa esta seguridad?

access-list 142 deny ip 172.19.123.0 0.0.0.255 192.0.2.0 0.0.0.255 access-list 142 permit ip any any access-list 56 deny 172.19.123.0 0.0.0.255access-list 56 permit any access-list 61 deny 172.19.123.0 0.0.0.0access-list 61 permit any access-list 87 deny 192.0.2.0 0.0.0.255access-list 87 permit any

8¿Qué tipo de mensaje de syslog genera el registro de la ACL?Red inestable

Advertencia

Informativo

Situación crítica

9

Page 4: EXAMEN 8-cisco III

Consulte la muestra. El administrador de red de una empresa necesita configurar el router RTA para permitir a su socio comercial (Partner A) tener acceso al servidor Web ubicado en la red interna. El servidor Web tiene una dirección IP privada y se configura una Nat. estática en el router para la dirección IP pública. Finalmente, el administrador agrega la ACL. Sin embargo, se deniega el acceso al servidor Web a Partner A. ¿Cuál es la causa del problema?

Se debe especificar el puerto 80 en la ACL.

La dirección IP pública del servidor, 209.165.201.5, se debe especificar como destino.

Se debe aplicar la ACL en la interfaz saliente s0/0.

En la ACL la dirección de origen se debe especificar como 198.133.219.0 255.255.255.0.

10El administrador de seguridad desea proteger los intercambios de contraseñas a través de las líneas vty en todos los routers de la empresa. ¿Qué opción debe implementar para garantizar que las contraseñas no se envíen como texto sin cifrar a través de la red pública?

Usar Telnet con un servidor de autenticación para garantizar una autenticación eficaz.Aplicar una lista de acceso en las interfaces de los routers para permitir sólo computadoras autorizadas.Aplicar una lista de acceso en la línea vty para permitir sólo computadoras autorizadas.

Usar sólo Shell seguro (SSH) en las líneas vty.

11 ¿Qué afirmaciones son verdaderas en relación con las ACL estándar y extendidas? (Elija dos opciones.)

Las ACL extendidas filtran únicamente en la dirección de origen y se deben colocar cerca de la dirección de destino.Las ACL estándar normalmente se colocan para que todos los paquetes pasen por la red y se filtren en el destino.Las ACL estándar se utilizan con requisitos de filtrado complejos, como protocolos específicos.Las ACL extendidas filtran con muchos factores posibles y se colocan cerca de la dirección de origen para reducir el tráfico en la red.Las ACL diseñadas correctamente tienen un impacto negativo en la disponibilidad y el rendimiento de la red.

12

Page 5: EXAMEN 8-cisco III

Consulte la ilustración. Un administrador nota un aumento importante en la cantidad de tráfico que ingresa a la red desde el ISP. El administrador borra los contadores. Después de unos minutos, el administrador vuelve a controlar la tabla de lista de acceso. ¿Qué conclusión se obtiene a partir del resultado que se muestra?

Una cantidad pequeña de tráfico HTTP indica que el servidor Web no se configuró correctamente.Una cantidad mayor de tráfico POP3, en comparación con el tráfico SMTP, indica que hay más clientes de correo electrónico POP3 que clientes SMTP en la empresa.Se está denegando una gran cantidad de tráfico ICMP en la interfaz, lo que puede ser un indicio de un ataque DoS.Una mayor cantidad de tráfico de correo electrónico, en comparación con tráfico web, indica que el objetivo de los atacantes es, principalmente, el servidor de correo electrónico.

13 Las ACL se utilizan principalmente para filtrar el tráfico. ¿Cuáles son los usos adicionales de las ACL? (Elija dos opciones).

Especificar las direcciones de origen para la autenticación

Especificar los hosts internos para NAT

Identificar el tráfico para la QoS

Reorganizar el tráfico en VLAN

Filtrar paquetes VTP

14

Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Lista de control de acceso) denominada Administradores ya existe en el router?

Los nuevos comandos sobrescriben la ACL Managers actual.

Los nuevos comandos se agregan al final de la ACL Managers actual.

Los nuevos comandos se agregan al comienzo de la ACL Managers actual.

Aparece un error que indica que la ACL ya existe.

15

Page 6: EXAMEN 8-cisco III

Consulte la muestra. La política de la empresa para la red que se muestra indica las siguientes pautas:

1) Todos los hosts de la red 192.168.3.0/24, excepto el host 192.168.3.77, deben poder conectarse con la red 192.168.2.0/24.2) Todos los hosts de la red 192.168.3.0/24 deben poder conectarse con la red 192.168.1.0/24. 3) Todo el tráfico restante que se origine en la red 192.168.3.0 se debe denegar.

¿Qué conjunto de sentencias de ACL cumplen con los requisitos indicados cuando se aplican a la interfaz Fa0/0 del router R2 en la dirección entrante?

access-list 101 deny ip any any access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 access-list 101 permit ip any anyaccess-list 101 deny ip 192.168.3.77 0.0.0.0 192.168.2.0 0.0.0.255 access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.255.255

16

Page 7: EXAMEN 8-cisco III

Consulte la ilustración. La lista de acceso se ha aplicado como entrante en la interfaz S0/0/0 en R2. ¿Qué tipos de tráfico alcanzarán el servidor? (Elija dos opciones).

Tráfico IP del host 10.1.1.20

Tráfico Web desde el HostA

Tráfico IP desde el host 192.168.1.1

Tráfico UDP desde la red 10.1.2.0

Tráfico HTTP desde la red 10.1.1.0

17 ¿Por qué las ACL entrantes son más eficaces para el router que las ACL salientes?Las ACL entrantes deniegan los paquetes antes de que se soliciten las búsquedas de rutas.El funcionamiento de las ACL entrantes requiere menos ancho de banda que el de las ACL salientes.Las ACL entrantes permiten o deniegan paquetes para las LAN, que normalmente son más eficaces que las WAN.Las ACL entrantes se aplican a las interfaces Ethernet, mientras que las ACL salientes se aplican a las interfaces seriales, que son más lentas.

18Un administrador de red introduce los siguientes comandos en el router RTB.

RTB(config)# access-list 4 deny 192.168.20.16 0.0.0.15RTB(config)# access-list 4 permit anyRTB(config)# interface serial 0/0/0RTB(config-if)# ip access-group 4 in

¿Qué direcciones están bloqueadas para introducir RTB?192.168.20.17 a 192.168.20.31

192.168.20.16 a 192.168.20.31

192.168.20.16 a 192.168.20.32

192.168.20.17 a 192.168.20.32

19

Page 8: EXAMEN 8-cisco III

Consulte la muestra. La nueva política de seguridad para la empresa permite todo el tráfico IP desde la LAN de Ingeniería a Internet, mientras que sólo el tráfico Web desde la LAN de Marketing está permitido a Internet. ¿Qué ACL puede aplicarse en la dirección saliente de Serial 0/1 en el router de Marketing para implementar la nueva política de seguridad?

access-list 197 permit ip 192.0.2.0 0.0.0.255 anyaccess-list 197 permit ip 198.18.112.0 0.0.0.255 any eq www access-list 165 permit ip 192.0.2.0 0.0.0.255 anyaccess-list 165 permit tcp 198.18.112.0 0.0.0.255 any eq wwwaccess-list 165 permit ip any any access-list 137 permit ip 192.0.2.0 0.0.0.255 anyaccess-list 137 permit tcp 198.18.112.0 0.0.0.255 any eq wwwaccess-list 89 permit 192.0.2.0 0.0.0.255 anyaccess-list 89 permit tcp 198.18.112.0 0.0.0.255 any eq www

20Si la palabra clave established se adjunta a una línea en una ACL extendida, ¿qué determinará si los paquetes se envían entre el origen y el destino especificados por la línea?

Si la autenticación está habilitada a través de CHAP

Si el algoritmo de encriptación MD5 tiene validez

Si se ha completado con éxito un protocolo de enlace de tres vías TCP

Si los paquetes HTML están específicamente habilitados dentro de la ACL

21 ¿Qué máscara wildcard coincide con el intervalo de host necesario para la subred 192.16.5.32 /27?0.0.0.32

0.0.0.63

0.0.63.255

0.0.0.31

22¿Cuál es la mejor opción que puede elegir un administrador para asegurarse de que los ataques DoS ICMP desde el exterior se restrinjan lo más posible sin afectar las pruebas de conectividad iniciadas desde el interior?

Crear una lista de acceso que sólo permita paquetes de respuesta de eco y destino inalcanzable desde el exterior.Crear una lista de acceso que deniegue todo el tráfico ICMP proveniente del exterior.

Permitir el tráfico TCP proveniente de fuentes externas conocidas únicamente.

Page 9: EXAMEN 8-cisco III

Crear una lista de acceso con la palabra clave established al final de la línea.

23 ¿Cuáles son usos posibles de las listas de control de acceso en una red empresarial? (Elija dos opciones.)

Limitar el resultado de la depuración

Reducir la carga de procesamiento en los routers

Permitir que un router filtre el tráfico de Capa 2

Controlar el acceso de terminal virtual a los routers

Controlar el estado físico de las interfaces del router