Buscar

Módulos 8-10 Exame de Grupo ACLs e Firewalls - CISCO Network Security

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Módulos 8-10: Exame de Grupo ACLs e Firewalls - CISCO Network Security
1. Que duas regras sobre relações são válidas ao implementar um Firewall Zona-baseado da política? (Escolha duas.)
Resposta: Se nenhuma das relações é um membro da zona, a seguir a ação é passar o tráfego. / Se ambas as interfaces são membros da mesma zona, todo o tráfego será passado.
2. Projetar um ZPF requer várias etapas. Qual passo envolve ditar o número de dispositivos entre zonas mais seguras e menos seguras e determinar dispositivos redundantes?
Resposta: projetar a infraestrutura física
3. Quais duas instruções descrevem os dois modelos de configuração para firewalls do Cisco IOS? (Escolha duas.)
Resposta: Os firewalls clássicos do IOS e os modelos ZPF podem ser ativados em um roteador simultaneamente. / O IOS Classic Firewall e o ZPF não podem ser combinados em uma única interface.
4. Ao usar o firewall de política baseado em zona do Cisco IOS, onde a política de inspeção é aplicada?
Resposta: para um par de zonas
5. Que é a primeira etapa em configurar um Firewall zona-baseado da política do Cisco IOS através do CLI?
Resposta: Criar zonas.
6. Quando um Firewall zona-baseado da política do Cisco IOS está sendo configurado, que três ações podem ser aplicadas a uma classe de tráfego? (Escolha três.)
Resposta: aprovar / Inspecionar / drop
7. Que declaração descreve a operação Zona-baseada do Firewall da política do Cisco IOS?
Resposta: A ação de passagem funciona em apenas uma direção.
8. Quais são as duas diferenças entre firewalls com estado e sem estado? (Escolha duas.)
Resposta: Um firewall com estado impedirá a falsificação determinando se os pacotes pertencem a uma conexão existente enquanto um firewall sem estado segue conjuntos de regras pré-configurados. / Um firewall sem estado examinará cada pacote individualmente enquanto um firewall com estado observa o estado de uma conexão.
9. Ao implementar componentes em uma rede empresarial, qual é o propósito de um firewall?
Resposta: Um firewall é um sistema que impõe uma política de controle de acesso entre redes corporativas internas e redes externas.
10. Ao implementar um ZPF, qual é a configuração de segurança padrão ao encaminhar o tráfego entre duas interfaces na mesma zona?
Resposta: O tráfego entre interfaces na mesma zona não está sujeito a nenhuma política e passa livremente.
11. Quais são as duas características de um firewall com estado? (Escolha duas.)
Resposta: usa informações de conexão mantidas em uma tabela de estado / analisa o tráfego nas camadas 3, 4 e 5 do modelo OSI
12. Que tipo de firewall faz uso de um servidor proxy para se conectar a servidores remotos em nome dos clientes?
Resposta: Firewall de gateway de aplicativo
13. Como um firewall manipula o tráfego quando é originado da rede privada e viaja para a rede DMZ?
Resposta: O tráfego originado da rede pública geralmente é bloqueado ao viajar para a rede privada.
14. Qual instrução descreve uma política de segurança típica para uma configuração de firewall DMZ?
Resposta: O tráfego originado da interface DMZ é permitido seletivamente para a interface externa.
15. Consulte a figura.Qual é o resultado da adição do established argumento para o fim do ACE?
Resposta: Todo o tráfego IP é permitido alcançar a rede 192.168.254.0 255.254.0 desde que esteja em resposta a um pedido originado.
16. Para facilitar o processo de solução de problemas, qual mensagem ICMP de entrada deve ser permitida em uma interface externa?
Resposta: echo reply
17. Quais duas características são compartilhadas por ACLs padrão e estendidas? (Escolha duas.)
Resposta: Ambos incluem uma negação implícita como uma declaração final. / Ambos podem ser criados usando um nome ou número descritivo.
18. Quais são as duas características dos ACLs? (Escolha duas.)
Resposta: As ACLs estendidas filtram os endereços e números de porta de origem e destino. / As ACLs estendidas podem filtrar nas portas TCP e UDP de destino.
19. Quais dois tipos de endereços devem ser negados de entrada em uma interface de roteador que anexe à Internet? (Escolha duas.)
Resposta: qualquer endereço IP que comece com o número 127 / Endereço IP privado
20. Qual das afirmações de access list abaixo corresponde à essa rede?
192.168.16.0 - 192.168.17.0 - 192.168.18.0 - 192.168.19.0
Resposta: access-list 10 permit 192.168.16.0 0.0.3.255
21. Que duas etapas fornecem a maneira a mais rápida de remover completamente um ACL de um roteador? (Escolha duas.)
Resposta: Use o comando no access-list para remover uma ACL. / Remova a referência de entrada/saída ao ACL da relação.
22. Na criação de uma ACL de IPv6, qual é a finalidade das entradas de comando implícitas finais permit icmp any any nd-na e permit icmp any any nd-ns ?
Resposta: habilitar o IPv6 para a resolução de endereço MAC
23. Um administrador de rede configura uma ACL com o comando R1(config)# access-list 1 permit 172.16.0.0 0.0.15.255 . Quais dos dois endereços IP serão correspondentes a essa declaração ACL? (Escolha duas.)
Resposta: 172.16.15.36 / 172.16.0.255
24. Ao criar uma ACL, qual palavra-chave deve ser usada para documentar e interpretar a finalidade da instrução ACL em um dispositivo Cisco?
Resposta: Remark
25. Se as ACEs fornecidas estiverem na mesma ACL, qual ACE deve ser listada primeiro na ACL de acordo com as melhores práticas?
Resposta: permit udp 172.16.0.0 0.0.255.255 host 172.16.1.5 eq snmptrap
26. Que é o resultado na zona do auto se um roteador é a origem ou o destino do tráfego?
Resposta: Todos os tipos de tráfego são permitidos
27. Quais são as duas limitações possíveis de usar um firewall em uma rede? (Escolha duas.)
Resposta: O desempenho da rede pode diminuir / Um firewall mal configurado pode criar um único ponto de falha.
28. Qual é a vantagem de usar um firewall com estado em vez de um servidor proxy?
Resposta: Melhor desempenho
29. Qual é uma limitação de um firewall com estado?
Resposta: não tão eficaz com tráfego baseado em UDP ou ICMP

Continue navegando

Outros materiais