38 0 1MB
Upload Frankon Nado Voir le profil public Mon contenuMon lecteur de fluxMes stats MessagesAlertes Compte | ParamètresGains des ventesHelp Déconnexion Search books, presentations, business, academics
Explore Documents Travaux scolairesSanté & Médecine Brochures/CataloguesMagazines/JournauxFAQ/Manuel d'utilisationRecettes/MenusLivres – FictionLivres – Non-fictionDocuments gouvernementaux+ toutes les catégories RécentÀ la une Personnes AuteursÉtudiantsChercheursÉditeursGouvernements & Caritatif EntreprisesMusiciensArtistes & Graphistes Professeurs+ toutes les catégories Les plus suivisPopulaire
× Langue : français Download 0 RetourCommentaire Lien Intégrer Enregistrer pour plus tard
Rechercher dans ce document
de 8
1
Readcast NotReadcastée
Rechercher Historique de recherche : Recherche en cours... Résultat00de00 00résultats pourrésultat pour p.
Remarque : vous pouvez toujours cliquer sur le bouton Readcast pour partager avec vos abonnés Scribd. Auto-Readcasting: OffView Past Readcasts Undo
Ajouter un commentaire Soumettre
Auto-Readcasting: OffView Past Readcasts Like
0
Tw eet
•
5.1.3 Qu’est-ce qu’une liste de contrôle d’accès ?
Par défaut, comment le trafic IP est-il filtré dans un routeur Cisco ? Il est bloqué en entrée et en sortie sur toutes les interfaces. Il est bloqué sur toutes les interfaces d’entrée, mais autorisé sur toutes les interfaces de sortie. Il est autorisé en entrée et en sortie sur toutes les interfaces. Il est bloqué sur toutes les interfaces de sortie, mais autorisé sur toutes les interfaces d’entrée.
Constat
1 correctness of response
•
Description
Valeur maximum
2 points for Option 3 0 points for any other option
2
5.1.2 Filtrage des paquets
Quels sont les trois paramètres que les listes de contrôle d’accès peuvent utiliser pour filtrer le trafic ? (Choisissez trois réponses.) La taille de paquet La suite de protocoles L’adresse source L’adresse de destination L’interface du routeur source L’interface du routeur de destination
Constat
Description
Option 2, Option 3, and Option 4 are correct.
Valeur maximum
correctness of 1 response
•
are correct. 1 point for each correct option. 0 points if more options are selected than required.
3
5.1.5 Types de liste de contrôle d’accès Cisco
Comment les listes de contrôle d’accès standard de Cisco filtrent-elles le trafic ? Par port UDP de destination Par type de protocole Par adresse IP source Par port UDP source
Par adresse IP de destination
Constat
1 correctness of response
•
Description
Valeur maximum
2 points for Option 3 0 points for any other option
2
5.3.1 Listes de contrôle d’accès étendues
Quelles sont les deux affirmations correctes relatives aux listes de contrôle d’accès étendues ? (Choisissez deux réponses.) Les listes de contrôle d’accès étendues utilisent des numéros compris entre 1 et 99. Les listes de contrôle d’accès étendues se terminent par une instruction d’autorisation implicite. Les listes de contrôle d’accès étendues évaluent les adresses source et de destination.
Les listes de contrôle d’accès étendues évaluent les adresses source et de destination. Il est possible d’utiliser les numéros de port pour compléter la définition d’une liste de contrôle d’accès. Il est possible de placer plusieurs listes de contrôle d’accès sur la même interface à condition de les placer dans la même direction.
Constat
correctness of 1 response
•
Valeur maximum
Description
Option 3 and Option 4 are correct. 1 point for each correct option. 0 points if more options are selected than required.
2
5.1.8 Positionnement des listes de contrôle d’accès
Où doivent être placées les listes de contrôle d’accès standard ? Près de la source Près de la destination Sur un port Ethernet Sur un port série
Constat
Description
2 points for Option 2 1 correctness of response 0 points for any other option
Valeur maximum
2
•
5.1.4 Fonctionnement des listes de contrôle d’accès
Quelles sont les trois affirmations qui décrivent le traitement par liste de contrôle d’accès des paquets ? (Choisissez trois réponses.) Une instruction deny any implicite refuse tout paquet qui ne correspond à aucune instruction de la liste de contrôle d’accès. Un paquet peut être refusé ou transmis selon l’instruction mise en correspondance. Un paquet refusé par une instruction peut être accepté par une autre instruction. Un paquet qui ne répond à aucune des conditions des instructions de liste de contrôle d’accès est envoyé par défaut. Chaque instruction est vérifiée uniquement jusqu’à détection d’une correspondance ou jusqu’à la fin de la liste de contrôle d’accès. Chaque paquet est comparé aux conditions de chaque instruction de la liste de contrôle d’accès avant toute prise de décision de transmission.
Constat
1
correctness of response
•
Valeur
Description
Option 1, Option 2, and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.
maximum
3
5.1.4 Fonctionnement des listes de contrôle d’accès
Que deviennent les paquets si aucune des instructions de la liste de contrôle d’accès n’est satisfaite ? Les paquets sont placés dans une mémoire tampon, puis ils sont acheminés une fois la liste de contrôle d’accès supprimée. Les paquets sont transmis à la source avec un message de notification d’erreur. L’instruction permit any implicite placée à la fin de la liste autorise la libre circulation des paquets. L’instruction deny any implicite placée à la fin de la liste entraîne l’abandon des paquets.
Constat
1 correctness of response
Description
2 points for Option 4
Valeur maximum
2
1 correctness of response
2 points for Option 4 0 points for any other option
2
CCNA 4 Module 5 v4 Télécharger ou imprimer Ajouter à la collection 315 Reads 10 Readcasts 7 Embed Views
Published by abdelhf1 Suivre Rechercher dans ce document
Rechercher TIPAppuyerCtrl-F⌘Fpour rechercher rapidement dans tout le document.
Infos et évaluation
Catégorie : Évaluation :
Travaux scolaires > Guides de lectures, Notes, Questionnaires
Date de téléchargement : 09/27/2011 Droits d'auteur :
Attribution Non-commercial
Tags : Ce document n'a aucun tag. Signaler ce document pour contenu inapproprié
Télécharger et imprimer ce document Lire hors ligne dans votre visionneuse PDF. Modifier ce document avec [Adobe Acrobat, Notepad] Conservez une copie au cas où cette version serait supprimée de Scribd Lire et imprimer sans publicités. Envoyer le fichier (e-mail)
Choisissez un format de téléchargement
.PDF
.TXT Télécharger
Recommandé(S)
7 p. Chapitre 5 CCNA4 Version 2012 intrasystem 4082 Reads
4 p. Chapitre 6 CCNA 4 Version 2012 intrasystem 2594 Reads
6 p. Chapitre 4 CCNA 4 Version 2012 intrasystem 3314 Reads
9 p. Chapitre 3 CCNA4 Version 2012 intrasystem 4006 Reads Next
Plus De Cet Utilisateur
11 p. CCNA 4 Module 8 v4 abdelhf1 304 Reads
12 p. CCNA 4 Module 7 v4 abdelhf1 644 Reads
6 p. CCNA 4 Module 6 v4 abdelhf1 288 Reads
10 p. CCNA 4 Module 4 v4 abdelhf1 606 Reads Next
Featured
12 p. The Literacy of Veggies TheRecipeClub
10 p. Spring Trees, Spring Leaves Kids Art Classroom $1.99
18 p. Dear Assistant Crown Publishing Group
50 p. Edgar Allan Poe † O Corvo DarkSideBooks Next Commentaires
Post comment
About à propos de Scribd. Blog
Rejoignez notre équipe ! Nous contacter Premium Premium Reader Boutique Scribd Devenir partenaire publicitaire Commencez maintenant AdChoices Aide Aide FAQ Appuyer Partenaires Éditeurs Développeurs / API Juridique Termes Privacy Droits d'auteur © Copyright 2013 Scribd Inc. Langue : français