
RE_Fundamentos de ACL
Authored by Rogelio Arturo Tello Cornejo
Computers
Professional Development
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 2 pts
¿Qué algoritmo puede garantizar la confidencialidad de los datos?
Integridad
Escalabilidad
Accesibilidad
Confidencialidad
Integridad
2.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
El departamento de TI informa que un servidor web de la empresa recibe una gran cantidad anormal de solicitudes de páginas Web desde distintos lugares simultáneamente. ¿Qué tipo de ataque a la seguridad se está produciendo?
Spyware
DDoS
Adware
Ingeniería Social
Phishing
3.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
¿Cuáles son las declaraciones de permiso o denegación en una ACL llamada?
Entradas de Control de Acceso
Declaraciones arbitrarias
Entradas de control de contenido
Instrucciones de control
4.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
¿Qué declaración de filtrado de paquetes es verdadera?
Filtro ACL extendido solo en capa 3
Filtro ACL extendido solo en capa 4
Las ACL estándar solo se filtran en la capa 3
Las ACL estándar solo se filtran en la capa 4
5.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
¿Qué máscara comodín permitiría a todos los hosts?
0.0.0.0
0.0.0.31
255.255.255.255
0.0.255.255
0.0.0.255
6.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
¿Qué máscara comodín permitiría solo el host 10.10.10.1?
255.255.255.255
0.0.255.255
0.0.0.255
0.0.0.31
0.0.0.0
7.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
¿Cuántas ACL totales (IPv4 e IPv6) se pueden configurar en una interfaz?
8
4
2
1
0
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?