SBS Pytania


Jakie znasz rodzaje list dostępu?

rozszerzone IPX, standardowe IP

rozszerzone IP, proste IP

rozszerzone UDP, podstawowe UDP

rozszerzone TCP, podstawowe TCP

Jaki numer można przypisać rozszerzonej liście dostępu?

100

256

16

200

Co trzeba zrobić przed usunięciem listy dostępu?

"zdjąć ją" z interfejsu

wyczyścić pamięć RAM

wyłączyc interfejs, do którego jest przypisana

nic nie trzeba robić

W jaki sposób przypisuje się listę dostępu do interfejsu?

(config-if)#ip access-group 101 out

(config)#ip access-group 101 out

(config-if)#access-group 101 out

(config-if)#ip access-list 101 out

Jakie parametry mogą występować w standardowych listach dostępu?

adres źrodła

adres źrodła i przeznaczenia

rodzaj protokołu - UDP lub TCP

adres przeznaczenia

W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.128/26?

172.16.50.128 0.0.0.63

172.16.50.128 0.0.0.127

172.16.50.0 0.0.0.63

172.16.50.128 0.0.0.31

W jaki sposób należy wskazać w ACL wszystkie komputery o adresach 172.16.16.0-172.16.31.0?

172.16.16.24 0.0.15.255

172.16.16.0 0.0.31.255

172.16.16.0 0.0.255.255

Nie ma poprawnej odpowiedzi

Jaki numer można przypisać standardowej liście dostępu?

10

256

100

Jakim poleceniem można wyświetlić statystyki dopasowań do warunków w listach ACL?

#sh access-list

(config)#sh access-list

#debug access-list

nie ma takiej możliwości

Jakim poleceniem można wyświetlić warunki skonfigurowanych list ACL?

#sh run

(config)#sh access-list

#debug access-list

#sh access-group

W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.64/27?

172.16.50.64 0.0.0.31

172.16.50.64 0.0.0.127

172.16.50.64 0.0.0.63

172.16.50.64 0.0.0.15

W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci, do której należy komputer 172.16.50.150/26?

172.16.50.128 0.0.0.63

172.16.50.128 0.0.0.127

172.16.50.0 0.0.0.63

172.16.50.128 0.0.0.31

W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.90/27?

172.16.50.64 0.0.0.31

172.16.50.64 0.0.0.127

172.16.50.64 0.0.0.63

172.16.50.64 0.0.0.15

W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.100/27?

172.16.50.96 0.0.0.31

172.16.50.64 0.0.0.127

172.16.50.64 0.0.0.63

172.16.50.96 0.0.0.15

Jakie parametry mogą występować w rozszerzonych listach dostępu?

adres IP źrodła, IP przeznaczenia, typ usługi UDP ???

adres MAC źrodła i MAC przeznaczenia

adres IP źrodła, IP przeznaczenia, nr portu dla ICMP

żadna odpowiedź nie jest dobra

W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci komputera 172.16.50.64/20?

172.16.48.0 0.0.15.255

172.16.50.0 0.0.0.31

172.16.48.0 0.0.31.255

172.16.50.64 0.0.0.15

Zaznacz poprawne stwierdzenie nt. listy zwrotnej.

**Działa poprzez dwie listy nazywane rozszerzone ustawione w przeciwnych kierunkach

Działa po wprowadzeniu komendy reflect w warunku listy standardowej.

Potrafi wpuszczać zwrotnie tylko ruch UDP.

Działa po wprowadzeniu komendy reflect w warunku listy rozszerzonej.

Argument establish w rozszerzonej liście dostępu

**Pozwala śledzić tylko sesje TCP

Pozwala śledzić sesje TCP i UDP

Pozwala śledzić sesje IP

Jest równoznaczny działaniu listy zwrotnej

Czym różni sie lista rozszerzona od nazywanej?

**W trybie konsoli z nazywanej można usunąć pojedynczy warunek a z rozszerzonej nie.

Nazywana pozwala tylko na lepsze zrozumienie pliku konfiguracyjnego.

W nazywanej można wprowadzać warunek w środku listy a nie tylko na końcu.

Inaczej stosuje się w nich maski blankietowe.

IPSEC

Jakie atrybuty pakietu są zabezpieczane w protokole IPSec ESP?

**poufność

**integralność

**uwierzytelnianie źródla

czas wysłania

trasę pakietu

czas dostarczenia

Jakie atrybuty pakietu są zabezpieczane w protokole IPSec AH?

**integralność

**uwierzytelnianie źródla

czas wysłania

trasę pakietu

czas dostarczenia

poufność

Mianem IKE przyjęło się określać:

**pierwszą fazę IPsec

drugą fazę IPsec

klucze symetryczne

klucze asymetreyczne

Jakie znasz algorytmy szyfrowania asymetrycznego?

**RSA

**Diffie-Hellman-a

DES

AES

IDEA

Co konfigurowane jest w fazie II IPSec?

**tryb pracy tunelu

**typ protokołu IPSec (AH, ESP)

typ uwierzytelnienia

grupa DH

listę ACL dopasowującą wskazującą pakiety do szyfrowania

Co konfigurowane jest w fazie I IPSec?

**grupa DH

**typ uwierzytelnienia

**rodzaj algorytmu symetrycznego dla tej fazy

typ protokołu IPSec (AH, ESP)

tryb pracy tunelu

listę ACL dopasowującą wskazującą pakiety do szyfrowania

W której fazie mogą być wykorzystane certyfikaty cyfrowe?

**pierwszej

drugiej

obu



Wyszukiwarka

Podobne podstrony:
Mechanika Semest I pytania egz
prelekcja ZUM z pytaniami
pytania przykladowe exam zaoczne(1)
pytania nowe komplet
Pytania egzaminacyjneIM
EGZAMIN PKM2 pytania2011
Podstawy Teorii Okretow Pytania nr 4 (20) id 368475
haran egzamin opracowane pytania
NAI A2 pytaniaKontrolne
OU pytania id 342624 Nieznany
BWCZ Pytania BWCZ 1 seria id 64 Nieznany (2)
Prawo handlowe pytania odp
MG pytania id 297579 Nieznany
ZiIP%20Fiz1%20pytania%20z%20I%20sprawdzianu%2030%20kwietnia%202008
Fitosocjologia pytania I termin
analiza pytania egzanim
filozofia pytania

więcej podobnych podstron