Baixe o app para aproveitar ainda mais
Prévia do material em texto
Módulos 8-10: Exame de Grupo ACLs e Firewalls - CISCO Network Security 1. Que duas regras sobre relações são válidas ao implementar um Firewall Zona-baseado da política? (Escolha duas.) Resposta: Se nenhuma das relações é um membro da zona, a seguir a ação é passar o tráfego. / Se ambas as interfaces são membros da mesma zona, todo o tráfego será passado. 2. Projetar um ZPF requer várias etapas. Qual passo envolve ditar o número de dispositivos entre zonas mais seguras e menos seguras e determinar dispositivos redundantes? Resposta: projetar a infraestrutura física 3. Quais duas instruções descrevem os dois modelos de configuração para firewalls do Cisco IOS? (Escolha duas.) Resposta: Os firewalls clássicos do IOS e os modelos ZPF podem ser ativados em um roteador simultaneamente. / O IOS Classic Firewall e o ZPF não podem ser combinados em uma única interface. 4. Ao usar o firewall de política baseado em zona do Cisco IOS, onde a política de inspeção é aplicada? Resposta: para um par de zonas 5. Que é a primeira etapa em configurar um Firewall zona-baseado da política do Cisco IOS através do CLI? Resposta: Criar zonas. 6. Quando um Firewall zona-baseado da política do Cisco IOS está sendo configurado, que três ações podem ser aplicadas a uma classe de tráfego? (Escolha três.) Resposta: aprovar / Inspecionar / drop 7. Que declaração descreve a operação Zona-baseada do Firewall da política do Cisco IOS? Resposta: A ação de passagem funciona em apenas uma direção. 8. Quais são as duas diferenças entre firewalls com estado e sem estado? (Escolha duas.) Resposta: Um firewall com estado impedirá a falsificação determinando se os pacotes pertencem a uma conexão existente enquanto um firewall sem estado segue conjuntos de regras pré-configurados. / Um firewall sem estado examinará cada pacote individualmente enquanto um firewall com estado observa o estado de uma conexão. 9. Ao implementar componentes em uma rede empresarial, qual é o propósito de um firewall? Resposta: Um firewall é um sistema que impõe uma política de controle de acesso entre redes corporativas internas e redes externas. 10. Ao implementar um ZPF, qual é a configuração de segurança padrão ao encaminhar o tráfego entre duas interfaces na mesma zona? Resposta: O tráfego entre interfaces na mesma zona não está sujeito a nenhuma política e passa livremente. 11. Quais são as duas características de um firewall com estado? (Escolha duas.) Resposta: usa informações de conexão mantidas em uma tabela de estado / analisa o tráfego nas camadas 3, 4 e 5 do modelo OSI 12. Que tipo de firewall faz uso de um servidor proxy para se conectar a servidores remotos em nome dos clientes? Resposta: Firewall de gateway de aplicativo 13. Como um firewall manipula o tráfego quando é originado da rede privada e viaja para a rede DMZ? Resposta: O tráfego originado da rede pública geralmente é bloqueado ao viajar para a rede privada. 14. Qual instrução descreve uma política de segurança típica para uma configuração de firewall DMZ? Resposta: O tráfego originado da interface DMZ é permitido seletivamente para a interface externa. 15. Consulte a figura.Qual é o resultado da adição do established argumento para o fim do ACE? Resposta: Todo o tráfego IP é permitido alcançar a rede 192.168.254.0 255.254.0 desde que esteja em resposta a um pedido originado. 16. Para facilitar o processo de solução de problemas, qual mensagem ICMP de entrada deve ser permitida em uma interface externa? Resposta: echo reply 17. Quais duas características são compartilhadas por ACLs padrão e estendidas? (Escolha duas.) Resposta: Ambos incluem uma negação implícita como uma declaração final. / Ambos podem ser criados usando um nome ou número descritivo. 18. Quais são as duas características dos ACLs? (Escolha duas.) Resposta: As ACLs estendidas filtram os endereços e números de porta de origem e destino. / As ACLs estendidas podem filtrar nas portas TCP e UDP de destino. 19. Quais dois tipos de endereços devem ser negados de entrada em uma interface de roteador que anexe à Internet? (Escolha duas.) Resposta: qualquer endereço IP que comece com o número 127 / Endereço IP privado 20. Qual das afirmações de access list abaixo corresponde à essa rede? 192.168.16.0 - 192.168.17.0 - 192.168.18.0 - 192.168.19.0 Resposta: access-list 10 permit 192.168.16.0 0.0.3.255 21. Que duas etapas fornecem a maneira a mais rápida de remover completamente um ACL de um roteador? (Escolha duas.) Resposta: Use o comando no access-list para remover uma ACL. / Remova a referência de entrada/saída ao ACL da relação. 22. Na criação de uma ACL de IPv6, qual é a finalidade das entradas de comando implícitas finais permit icmp any any nd-na e permit icmp any any nd-ns ? Resposta: habilitar o IPv6 para a resolução de endereço MAC 23. Um administrador de rede configura uma ACL com o comando R1(config)# access-list 1 permit 172.16.0.0 0.0.15.255 . Quais dos dois endereços IP serão correspondentes a essa declaração ACL? (Escolha duas.) Resposta: 172.16.15.36 / 172.16.0.255 24. Ao criar uma ACL, qual palavra-chave deve ser usada para documentar e interpretar a finalidade da instrução ACL em um dispositivo Cisco? Resposta: Remark 25. Se as ACEs fornecidas estiverem na mesma ACL, qual ACE deve ser listada primeiro na ACL de acordo com as melhores práticas? Resposta: permit udp 172.16.0.0 0.0.255.255 host 172.16.1.5 eq snmptrap 26. Que é o resultado na zona do auto se um roteador é a origem ou o destino do tráfego? Resposta: Todos os tipos de tráfego são permitidos 27. Quais são as duas limitações possíveis de usar um firewall em uma rede? (Escolha duas.) Resposta: O desempenho da rede pode diminuir / Um firewall mal configurado pode criar um único ponto de falha. 28. Qual é a vantagem de usar um firewall com estado em vez de um servidor proxy? Resposta: Melhor desempenho 29. Qual é uma limitação de um firewall com estado? Resposta: não tão eficaz com tráfego baseado em UDP ou ICMP
Compartilhar