Looking for Основы сетевых технологий. Часть 2 test answers and solutions? Browse our comprehensive collection of verified answers for Основы сетевых технологий. Часть 2 at lms.academy.eltex-co.ru.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
7.28 Администратору необходимо создать список контроля доступа, который бы запрещал трафик в сеть 10.10.1.0/24 кроме одного адреса 10.10.1.10. Остальной трафик должен разрешаться. В каком порядке должны располагаться правила, чтобы список контроля доступа работал так как замышлялось?
7.34 Что такое ACE?
7.5. В какой технологии так-же могут использоваться расширенные именованные ACL-списки?
7.30 Администратор создает следующий список контроля доступа, который должен разрешить доступ в Интернет из сети 10.10.1.0/25, но запретить его для адреса 10.10.1.25.
Правило 1. Действие Permit. Условие Source-IP 10.10.1.0 255.255.255.128
7.14. В каком порядке обрабатываются правила ACL?
7.4. Какие утверждения относительно стандартных и расширенных ACL-списков являются истинными? (Выберите два варианта)
7.12 Что произойдет с пакетом у которого IP-адрес источника 10.10.1.129, если установлен ACL-список запрещающий трафик из сети 10.10.1.128/25 и разрешающий весь остальной трафик?
7.2 Какие действия могут совершаться относительно пакета списком контроля доступа? (выберите два варианта)