Search Header Logo

Examen ACL

Authored by Ing.Daniel .

Computers

12th Grade

Used 4+ times

Examen ACL
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son los permisos de acceso en ACL?

Reglas para la configuración de hardware en ACL

Permisos de escritura en ACL

Acciones permitidas en un sistema operativo en ACL

Reglas que determinan qué usuarios o sistemas pueden acceder a ciertos recursos o realizar ciertas acciones en un sistema informático.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Explica el concepto de listas de control de acceso.

Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema de entretenimiento.

Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema informático.

Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema de comunicación.

Las listas de control de acceso son conjuntos de reglas que especifican los permisos de acceso a recursos en un sistema de transporte.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función de las reglas de ACL?

Enviar correos electrónicos de notificación

Optimizar el rendimiento de la red

Crear copias de seguridad de los archivos de configuración

Controlar el tráfico de red al permitir o denegar el paso de paquetes basándose en criterios específicos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Describe el uso de máscaras de bits en ACL.

Las máscaras de bits en ACL se utilizan para definir qué bits específicos en la dirección IP se deben comparar con los bits en la regla de ACL.

Las máscaras de bits en ACL se utilizan para definir qué bits específicos en la dirección MAC se deben comparar

Las máscaras de bits en ACL se utilizan para comparar solo los octetos pares de la dirección IP

Las máscaras de bits en ACL se utilizan para enmascarar la dirección IP completa

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿En qué se diferencian las ACL estándar de las ACL extendidas?

Las ACL estándar filtran por dirección IP origen y destino, mientras que las ACL extendidas solo por dirección IP origen

Las ACL estándar solo filtran por protocolo, mientras que las ACL extendidas pueden filtrar por dirección IP origen y destino

Las ACL estándar pueden filtrar por puerto, mientras que las ACL extendidas solo por dirección IP origen

Las ACL estándar solo filtran por dirección IP origen, mientras que las ACL extendidas pueden filtrar por dirección IP origen y destino, protocolo, puerto, etc.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la finalidad de una ACL estándar?

La finalidad de una ACL estándar es bloquear el tráfico de red basado en direcciones MAC

La finalidad de una ACL estándar es priorizar el tráfico de red basado en direcciones IP destino

La finalidad de una ACL estándar es encriptar todo el tráfico de red

La finalidad de una ACL estándar es filtrar el tráfico de red basado en direcciones IP origen.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de información se puede controlar con una ACL extendida?

Información relacionada con direcciones IP, puertos, protocolos y otros criterios específicos.

Información relacionada con nombres de usuario y contraseñas

Información relacionada con direcciones físicas de dispositivos

Información relacionada con el tamaño de los archivos

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?