Beruflich Dokumente
Kultur Dokumente
No anot
12
Considere la siguiente lista de acceso que permite la
transferencia de archivos de configuracin de telfonos IP de un
host en particular a un servidor TFTP:
13
Qu dos funciones describen los usos de una lista de control de
acceso? (Elija dos.)
ACL proporcionan un nivel bsico de seguridad para el acceso a
la red. *
ACL pueden controlar qu reas un host puede acceder en una
red. *
ACL estndar pueden restringir el acceso a las aplicaciones y puertos
especficos.
ACL se pueden permitir o denegar el trfico basndose en la direccin
MAC de origen en el router.
ACL ayudan el router para determinar la mejor ruta a un destino.
14
Qu caracterstica es nica para IPv6 ACL cuando se compara
con las de IPv4 ACL?
un permiso implcito de los paquetes de descubrimiento vecino *
un rechazo implcito cualquier cualquier ACE
el uso de las entradas de ACL nombradas
el uso de mscaras wildcard
15
Qu tres afirmaciones describen el procesamiento de ACL de
paquetes? (Elija tres.)
Cada paquete se compara con las condiciones de cada ACE en la ACL
antes de tomar una decisin de reenvo.
Un paquete que ha sido negado por uno ACE puede ser permitido por un
ACE posterior.
Cada declaracin se comprueba slo hasta que se detecta una
coincidencia o hasta el final de la lista de ACE. *
Un implcita niegan cualquier rechaza cualquier paquete que no
coincida con ninguna ACE. *
Un paquete que no coincida con las condiciones de cualquier ACE ser
remitida de forma predeterminada.
Un paquete bien puede ser rechazada o trasladada segn las
indicaciones de la ACE que empareje. *
16
Qu enunciado describe una diferencia entre el funcionamiento
de las ACL de entrada y salida?