Banco de Preguntas y Respuestas de redes 03/08/2021 Comentarios desactivados en Banco de Preguntas y Respuestas de redes Share Facebook Twitter Stumbleupon LinkedIn Pinterest Banco de Preguntas y Respuestas de redes › Categoria: Défense du réseau¿Qué dos protocolos no tienen estado y no generan la información de conexión necesaria para crear una tabla de estados? (Elija dos opciones).Ramos preguntado 3 días ago • Défense du réseau¿Qué tipo de firewall generalmente tiene un bajo impacto en el rendimiento de la red?Ramos preguntado 3 días ago • Défense du réseau¿Qué tipo de firewall es compatible con la mayoría de los routers y es el más fácil de implementar?Ramos preguntado 3 días ago • Défense du réseau¿Qué tres capas del modelo OSI incluyen información que suele inspeccionar un firewall stateful? (Escoja tres opciones).Ramos preguntado 3 días ago • Défense du réseau¿Qué tipo de firewall es comúnmente parte de un firewall de enrutador y permite o bloquea el tráfico según la información de la capa 3 o 4?Ramos preguntado 3 años ago • Defensa de la red, Défense du réseau¿Cuáles son los dos beneficios de implementar un firewall en una red? (Elija dos opciones).Ramos preguntado 3 días ago • Défense du réseau¿Cuáles son las dos características de un firewall de gateway de aplicaciones? (Elija dos opciones).Ramos preguntado 3 días ago • Défense du réseau¿Cuál es un beneficio de usar un firewall de próxima generación en lugar de un firewall stateful?Ramos preguntado 3 días ago • Défense du réseau¿Qué enunciado es una característica de un firewall de filtrado de paquetes?Ramos preguntado 3 días ago • Défense du réseauConsidere la siguiente lista de acceso. access-list 100 permit ip host 192.168.10.1 anya ccess-list 100 deny icmp 192.168.10.0 0.0.255 any echo access-list 100 permit ip any any ¿Qué dos acciones se llevan a cabo si la lista de acceso se coloca en la entrada de un puerto Gigabit Ethernet del router que tiene asignada la dirección IP 192.168.10.254? (Elija dos opciones).Ramos preguntado 3 días ago • Défense du réseau¿Qué palabras clave pueden usarse en una lista de control de acceso para reemplazar una máscara wildcard o un par de dirección y máscara wildcard? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA, Defensa de la red, Défense du réseau¿Cuál es la manera más rápida de eliminar una única ACE de una ACL con nombre?Ramos preguntado 4 años ago • CCNA, CCNA 2 v6.0 Respuestas, Défense du réseau¿Qué situación podría producir una configuración de ACL incorrecta y denegar todo el tráfico?Ramos preguntado 4 años ago • CCNA, Défense du réseauConsulte la ilustración. Un administrador de redes configura una ACL de IPv6 para permitir que los hosts en la red 2001:DB8:CAFÉ:10::/64 puedan tener acceso a los servidores web remotos, con excepción de PC1. Sin embargo, un usuario de PC1 puede tener acceso a la PC2 del servidor web satisfactoriamente. ¿Por qué esto es posible?Ramos preguntado 3 días ago • Défense du réseau¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?Ramos preguntado 4 años ago • CCNA, Défense du réseau