¿Cuáles son dos usos de una lista de control de acceso? (Elija dos.)

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿Cuáles son dos usos de una lista de control de acceso? (Elija dos.)

¿Cuáles son dos usos de una lista de control de acceso? (Elija dos.)

  • Las ACL brindan un nivel básico de seguridad para el acceso a la red.
  • Las ACL pueden controlar a qué áreas puede acceder un host en una red.
  • Las ACL estándar pueden restringir el acceso a aplicaciones y puertos específicos.
  • Las ACL ayudan al enrutador a determinar la mejor ruta a un destino.
  • Las ACL pueden permitir o denegar el tráfico en función de la dirección MAC que se origina en el enrutador.

_Explique: las ACL se pueden usar para lo siguiente:Limitar el tráfico de red para proporcionar un rendimiento de red adecuado
Restringir la tienda de delicatessenmuy de actualizaciones de enrutamiento
Proporcionar un nivel básico de seguridad.
Filtre el tráfico según el tipo de tráfico que se envía
Filtrar el tráfico según el direccionamiento IP

Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax