Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Defensa de la redAl usar el firewall de políticas basado en zonas de Cisco IOS, ¿dónde se aplica la política de inspección?Ramos preguntado 3 años ago • Defensa de la red¿Qué zona del firewall de política basada en zonas está definida por el sistema y se aplica al tráfico destinado al router o que se origina en el router?Ramos preguntado 3 años ago • Defensa de la redCuando se configura un firewall de políticas basado en zonas de Cisco IOS, ¿qué tres acciones se pueden aplicar a una clase de tráfico? (Escoja tres opciones).Ramos preguntado 3 años ago • Defensa de la red¿Cómo maneja un firewall el tráfico cuando se origina en la red privada y viaja a la red DMZ?Ramos preguntado 3 años ago • Defensa de la red¿Cómo maneja un firewall el tráfico cuando se origina en la red pública y viaja a la red DMZ?Ramos preguntado 3 años ago • Defensa de la red¿Cuál es una limitación de un firewall stateful?Ramos preguntado 3 años ago • Defensa de la red¿Cuáles son dos características de un firewall stateful? (Elija dos opciones).Ramos preguntado 3 años ago • Defensa de la redObserve la ilustración. Un administrador ha configurado una ACL estándar en R1 y la ha aplicado a la interfaz serial 0/0/0 en la dirección de salida. ¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no coincide con las sentencias ACL configuradas?Ramos preguntado 3 años ago • Defensa de la redCuando se implementa una ACL de tráfico entrante de Internet, ¿qué debe incluirse para evitar la suplantación de redes internas?Ramos preguntado 3 años ago • Defensa de la red¿Qué tipo de paquete no puede filtrar una ACL saliente?Ramos preguntado 3 años ago • Defensa de la red¿Qué declaración de la lista de acceso único coincide con todas las redes siguientes?Ramos preguntado 4 años ago • CCNA, Defensa de la redObserve la ilustración. ¿Cuál es el resultado de agregar el argumento established al final de ACE?Ramos preguntado 3 años ago • Defensa de la red¿Cuál es el propósito de la función de autenticación de seguridad de red?Ramos preguntado 4 años ago • CCNA, CCNA 1 v6.0 Respuestas, Defensa de la red¿Qué modelo de control de acceso aplica el control de acceso más estricto y suele utilizarse en aplicaciones militares o esenciales?Ramos preguntado 3 años ago • CCNA CyberOps, CyberOps Associate v1.0, Defensa de la red¿Qué es el escalamiento de privilegios?Ramos preguntado 3 años ago • Defensa de la red