Search Header Logo

ACL

Authored by Naur Arjonas

Computers

1st Grade

Used 1+ times

ACL
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que tipo de ACL oferece maior flexibilidade e controle sobre o acesso à rede?

padrão numerado

padrão nomeado

estendido

flexível

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a maneira mais rápida de remover uma única ACE de uma ACL nomeada?

Use a palavra-chave no e o número de sequência do ACE a ser removido.

Copie a ACL em um editor de texto, remova a ACE e copie a ACL de volta para o roteador.

Crie uma nova ACL com um número diferente e aplique a nova ACL à interface do roteador. U

se o comando no access-list para remover a ACL inteira e, em seguida, recrie-a sem a ACE

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um administrador de rede precisa configurar uma ACL padrão para que apenas a estação de trabalho do administrador com o endereço IP 192.168.15.23 possa acessar o terminal virtual do roteador principal. Quais são os dois comandos de configuração que podem realizar a tarefa? (Escolha dois.)

Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0

Router1 (config) # access-list 10 permit host 192.168.15.23

Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255

Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255

Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semiabertas?

ataque de varredura de porta

Ataque de inundação SYN

ataque de sequestro de sessão

reiniciar o ataque

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que é considerado uma prática recomendada ao configurar ACLs em linhas vty?

Coloque restrições idênticas em todas as linhas vty.

Remova a senha vty, pois a ACL restringe o acesso a usuários confiáveis.

Aplique o comando ip access-group inbound.

Use apenas listas de acesso estendidas.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?