Jakie znasz rodzaje list dostępu?
rozszerzone IPX, standardowe IP
rozszerzone IP, proste IP
rozszerzone UDP, podstawowe UDP
rozszerzone TCP, podstawowe TCP
Jaki numer można przypisać rozszerzonej liście dostępu?
100
256
16
200
Co trzeba zrobić przed usunięciem listy dostępu?
"zdjąć ją" z interfejsu
wyczyścić pamięć RAM
wyłączyc interfejs, do którego jest przypisana
nic nie trzeba robić
W jaki sposób przypisuje się listę dostępu do interfejsu?
(config-if)#ip access-group 101 out
(config)#ip access-group 101 out
(config-if)#access-group 101 out
(config-if)#ip access-list 101 out
Jakie parametry mogą występować w standardowych listach dostępu?
adres źrodła
adres źrodła i przeznaczenia
rodzaj protokołu - UDP lub TCP
adres przeznaczenia
W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.128/26?
172.16.50.128 0.0.0.63
172.16.50.128 0.0.0.127
172.16.50.0 0.0.0.63
172.16.50.128 0.0.0.31
W jaki sposób należy wskazać w ACL wszystkie komputery o adresach 172.16.16.0-172.16.31.0?
172.16.16.24 0.0.15.255
172.16.16.0 0.0.31.255
172.16.16.0 0.0.255.255
Nie ma poprawnej odpowiedzi
Jaki numer można przypisać standardowej liście dostępu?
10
256
100
Jakim poleceniem można wyświetlić statystyki dopasowań do warunków w listach ACL?
#sh access-list
(config)#sh access-list
#debug access-list
nie ma takiej możliwości
Jakim poleceniem można wyświetlić warunki skonfigurowanych list ACL?
#sh run
(config)#sh access-list
#debug access-list
#sh access-group
W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.64/27?
172.16.50.64 0.0.0.31
172.16.50.64 0.0.0.127
172.16.50.64 0.0.0.63
172.16.50.64 0.0.0.15
W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci, do której należy komputer 172.16.50.150/26?
172.16.50.128 0.0.0.63
172.16.50.128 0.0.0.127
172.16.50.0 0.0.0.63
172.16.50.128 0.0.0.31
W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.90/27?
172.16.50.64 0.0.0.31
172.16.50.64 0.0.0.127
172.16.50.64 0.0.0.63
172.16.50.64 0.0.0.15
W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci 172.16.50.100/27?
172.16.50.96 0.0.0.31
172.16.50.64 0.0.0.127
172.16.50.64 0.0.0.63
172.16.50.96 0.0.0.15
Jakie parametry mogą występować w rozszerzonych listach dostępu?
adres IP źrodła, IP przeznaczenia, typ usługi UDP ???
adres MAC źrodła i MAC przeznaczenia
adres IP źrodła, IP przeznaczenia, nr portu dla ICMP
żadna odpowiedź nie jest dobra
W jaki sposób należy wskazać w ACL wszystkie komputery z podsieci komputera 172.16.50.64/20?
172.16.48.0 0.0.15.255
172.16.50.0 0.0.0.31
172.16.48.0 0.0.31.255
172.16.50.64 0.0.0.15
Zaznacz poprawne stwierdzenie nt. listy zwrotnej.
**Działa poprzez dwie listy nazywane rozszerzone ustawione w przeciwnych kierunkach
Działa po wprowadzeniu komendy reflect w warunku listy standardowej.
Potrafi wpuszczać zwrotnie tylko ruch UDP.
Działa po wprowadzeniu komendy reflect w warunku listy rozszerzonej.
Argument establish w rozszerzonej liście dostępu
**Pozwala śledzić tylko sesje TCP
Pozwala śledzić sesje TCP i UDP
Pozwala śledzić sesje IP
Jest równoznaczny działaniu listy zwrotnej
Czym różni sie lista rozszerzona od nazywanej?
**W trybie konsoli z nazywanej można usunąć pojedynczy warunek a z rozszerzonej nie.
Nazywana pozwala tylko na lepsze zrozumienie pliku konfiguracyjnego.
W nazywanej można wprowadzać warunek w środku listy a nie tylko na końcu.
Inaczej stosuje się w nich maski blankietowe.
IPSEC
Jakie atrybuty pakietu są zabezpieczane w protokole IPSec ESP?
**poufność
**integralność
**uwierzytelnianie źródla
czas wysłania
trasę pakietu
czas dostarczenia
Jakie atrybuty pakietu są zabezpieczane w protokole IPSec AH?
**integralność
**uwierzytelnianie źródla
czas wysłania
trasę pakietu
czas dostarczenia
poufność
Mianem IKE przyjęło się określać:
**pierwszą fazę IPsec
drugą fazę IPsec
klucze symetryczne
klucze asymetreyczne
Jakie znasz algorytmy szyfrowania asymetrycznego?
**RSA
**Diffie-Hellman-a
DES
AES
IDEA
Co konfigurowane jest w fazie II IPSec?
**tryb pracy tunelu
**typ protokołu IPSec (AH, ESP)
typ uwierzytelnienia
grupa DH
listę ACL dopasowującą wskazującą pakiety do szyfrowania
Co konfigurowane jest w fazie I IPSec?
**grupa DH
**typ uwierzytelnienia
**rodzaj algorytmu symetrycznego dla tej fazy
typ protokołu IPSec (AH, ESP)
tryb pracy tunelu
listę ACL dopasowującą wskazującą pakiety do szyfrowania
W której fazie mogą być wykorzystane certyfikaty cyfrowe?
**pierwszej
drugiej
obu