CCNA 4 Module 5 v4 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Upload Frankon Nado Voir le profil public Mon contenuMon lecteur de fluxMes stats MessagesAlertes Compte | ParamètresGains des ventesHelp Déconnexion Search books, presentations, business, academics

Explore Documents Travaux scolairesSanté & Médecine Brochures/CataloguesMagazines/JournauxFAQ/Manuel d'utilisationRecettes/MenusLivres – FictionLivres – Non-fictionDocuments gouvernementaux+ toutes les catégories RécentÀ la une Personnes AuteursÉtudiantsChercheursÉditeursGouvernements & Caritatif EntreprisesMusiciensArtistes & Graphistes Professeurs+ toutes les catégories Les plus suivisPopulaire

× Langue : français Download 0 RetourCommentaire Lien Intégrer Enregistrer pour plus tard

Rechercher dans ce document

de 8

1

Readcast NotReadcastée

Rechercher Historique de recherche : Recherche en cours... Résultat00de00 00résultats pourrésultat pour p.

Remarque : vous pouvez toujours cliquer sur le bouton Readcast pour partager avec vos abonnés Scribd. Auto-Readcasting: OffView Past Readcasts Undo

Ajouter un commentaire Soumettre

Auto-Readcasting: OffView Past Readcasts Like

0

Tw eet



5.1.3 Qu’est-ce qu’une liste de contrôle d’accès ?

Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco ? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur toutes les interfaces d’entrée, mais autorisé sur toutes les interfaces de sortie. Il est autorisé en entrée et en sortie sur toutes les interfaces. Il est bloqué sur toutes les interfaces de sortie, mais autorisé sur toutes les interfaces d’entrée.

Constat

1 correctness of response



Description

Valeur maximum

2 points for Option 3 0 points for any other option

2

5.1.2 Filtrage des paquets

Quels sont les trois paramètres que les listes de contrôle d’accès peuvent utiliser pour filtrer le trafic ? (Choisissez trois réponses.) La taille de paquet La suite de protocoles L’adresse source L’adresse de destination L’interface du routeur source L’interface du routeur de destination

Constat

Description

Option 2, Option 3, and Option 4 are correct.

Valeur maximum

correctness of 1 response



are correct. 1 point for each correct option. 0 points if more options are selected than required.

3

5.1.5 Types de liste de contrôle d’accès Cisco

Comment les listes de contrôle d’accès standard de Cisco filtrent-elles le trafic ? Par port UDP de destination Par type de protocole Par adresse IP source Par port UDP source

Par adresse IP de destination

Constat

1 correctness of response



Description

Valeur maximum

2 points for Option 3 0 points for any other option

2

5.3.1 Listes de contrôle d’accès étendues

Quelles sont les deux affirmations correctes relatives aux listes de contrôle d’accès étendues ? (Choisissez deux réponses.) Les listes de contrôle d’accès étendues utilisent des numéros compris entre 1 et 99. Les listes de contrôle d’accès étendues se terminent par une instruction d’autorisation implicite. Les listes de contrôle d’accès étendues évaluent les adresses source et de destination.

Les listes de contrôle d’accès étendues évaluent les adresses source et de destination. Il est possible d’utiliser les numéros de port pour compléter la définition d’une liste de contrôle d’accès. Il est possible de placer plusieurs listes de contrôle d’accès sur la même interface à condition de les placer dans la même direction.

Constat

correctness of 1 response



Valeur maximum

Description

Option 3 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required.

2

5.1.8 Positionnement des listes de contrôle d’accès

Où doivent être placées les listes de contrôle d’accès standard ? Près de la source Près de la destination Sur un port Ethernet Sur un port série

Constat

Description

2 points for Option 2 1 correctness of response 0 points for any other option

Valeur maximum

2



5.1.4 Fonctionnement des listes de contrôle d’accès

Quelles sont les trois affirmations qui décrivent le traitement par liste de contrôle d’accès des paquets ? (Choisissez trois réponses.) Une instruction deny any implicite refuse tout paquet qui ne correspond à aucune instruction de la liste de contrôle d’accès. Un paquet peut être refusé ou transmis selon l’instruction mise en correspondance. Un paquet refusé par une instruction peut être accepté par une autre instruction. Un paquet qui ne répond à aucune des conditions des instructions de liste de contrôle d’accès est envoyé par défaut. Chaque instruction est vérifiée uniquement jusqu’à détection d’une correspondance ou jusqu’à la fin de la liste de contrôle d’accès. Chaque paquet est comparé aux conditions de chaque instruction de la liste de contrôle d’accès avant toute prise de décision de transmission.

Constat

1

correctness of response



Valeur

Description

Option 1, Option 2, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

maximum

3

5.1.4 Fonctionnement des listes de contrôle d’accès

Que deviennent les paquets si aucune des instructions de la liste de contrôle d’accès n’est satisfaite ? Les paquets sont placés dans une mémoire tampon, puis ils sont acheminés une fois la liste de contrôle d’accès supprimée. Les paquets sont transmis à la source avec un message de notification d’erreur. L’instruction permit any implicite placée à la fin de la liste autorise la libre circulation des paquets. L’instruction deny any implicite placée à la fin de la liste entraîne l’abandon des paquets.

Constat

1 correctness of response

Description

2 points for Option 4

Valeur maximum

2

1 correctness of response

2 points for Option 4 0 points for any other option

2

CCNA 4 Module 5 v4 Télécharger ou imprimer Ajouter à la collection 315 Reads 10 Readcasts 7 Embed Views

Published by abdelhf1 Suivre Rechercher dans ce document

Rechercher TIPAppuyerCtrl-F⌘Fpour rechercher rapidement dans tout le document.

Infos et évaluation

Catégorie : Évaluation :

Travaux scolaires > Guides de lectures, Notes, Questionnaires

Date de téléchargement : 09/27/2011 Droits d'auteur :

Attribution Non-commercial

Tags : Ce document n'a aucun tag. Signaler ce document pour contenu inapproprié

Télécharger et imprimer ce document Lire hors ligne dans votre visionneuse PDF. Modifier ce document avec [Adobe Acrobat, Notepad] Conservez une copie au cas où cette version serait supprimée de Scribd Lire et imprimer sans publicités. Envoyer le fichier (e-mail)

Choisissez un format de téléchargement

.PDF

.TXT Télécharger

Recommandé(S)

7 p. Chapitre 5 CCNA4 Version 2012 intrasystem 4082 Reads

4 p. Chapitre 6 CCNA 4 Version 2012 intrasystem 2594 Reads

6 p. Chapitre 4 CCNA 4 Version 2012 intrasystem 3314 Reads

9 p. Chapitre 3 CCNA4 Version 2012 intrasystem 4006 Reads Next

Plus De Cet Utilisateur

11 p. CCNA 4 Module 8 v4 abdelhf1 304 Reads

12 p. CCNA 4 Module 7 v4 abdelhf1 644 Reads

6 p. CCNA 4 Module 6 v4 abdelhf1 288 Reads

10 p. CCNA 4 Module 4 v4 abdelhf1 606 Reads Next

Featured

12 p. The Literacy of Veggies TheRecipeClub

10 p. Spring Trees, Spring Leaves Kids Art Classroom $1.99

18 p. Dear Assistant Crown Publishing Group

50 p. Edgar Allan Poe † O Corvo DarkSideBooks Next Commentaires

Post comment

About à propos de Scribd. Blog

Rejoignez notre équipe ! Nous contacter Premium Premium Reader Boutique Scribd Devenir partenaire publicitaire Commencez maintenant AdChoices Aide Aide FAQ Appuyer Partenaires Éditeurs Développeurs / API Juridique Termes Privacy Droits d'auteur © Copyright 2013 Scribd Inc. Langue : français