
Examen ACL
Authored by Ing.Daniel .
Computers
12th Grade
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué son los permisos de acceso en ACL?
Reglas para la configuración de hardware en ACL
Permisos de escritura en ACL
Acciones permitidas en un sistema operativo en ACL
Reglas que determinan qué usuarios o sistemas pueden acceder a ciertos recursos o realizar ciertas acciones en un sistema informático.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Explica el concepto de listas de control de acceso.
Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema de entretenimiento.
Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema informático.
Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema de comunicación.
Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema de transporte.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función de las reglas de ACL?
Enviar correos electrónicos de notificación
Optimizar el rendimiento de la red
Crear copias de seguridad de los archivos de configuración
Controlar el tráfico de red al permitir o denegar el paso de paquetes basándose en criterios específicos.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Describe el uso de máscaras de bits en ACL.
Las máscaras de bits en ACL se utilizan para definir qué bits específicos en la dirección IP se deben comparar con los bits en la regla de ACL.
Las máscaras de bits en ACL se utilizan para definir qué bits específicos en la dirección MAC se deben comparar
Las máscaras de bits en ACL se utilizan para comparar solo los octetos pares de la dirección IP
Las máscaras de bits en ACL se utilizan para enmascarar la dirección IP completa
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿En qué se diferencian las ACL estándar de las ACL extendidas?
Las ACL estándar filtran por dirección IP origen y destino, mientras que las ACL extendidas solo por dirección IP origen
Las ACL estándar solo filtran por protocolo, mientras que las ACL extendidas pueden filtrar por dirección IP origen y destino
Las ACL estándar pueden filtrar por puerto, mientras que las ACL extendidas solo por dirección IP origen
Las ACL estándar solo filtran por dirección IP origen, mientras que las ACL extendidas pueden filtrar por dirección IP origen y destino, protocolo, puerto, etc.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la finalidad de una ACL estándar?
La finalidad de una ACL estándar es bloquear el tráfico de red basado en direcciones MAC
La finalidad de una ACL estándar es priorizar el tráfico de red basado en direcciones IP destino
La finalidad de una ACL estándar es encriptar todo el tráfico de red
La finalidad de una ACL estándar es filtrar el tráfico de red basado en direcciones IP origen.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de información se puede controlar con una ACL extendida?
Información relacionada con direcciones IP, puertos, protocolos y otros criterios específicos.
Información relacionada con nombres de usuario y contraseñas
Información relacionada con direcciones físicas de dispositivos
Información relacionada con el tamaño de los archivos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?