Шукаєте відповіді та рішення тестів для Основы сетевых технологий. Часть 2? Перегляньте нашу велику колекцію перевірених відповідей для Основы сетевых технологий. Часть 2 в lms.academy.eltex-co.ru.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
7.28 Администратору необходимо создать список контроля доступа, который бы запрещал трафик в сеть 10.10.1.0/24 кроме одного адреса 10.10.1.10. Остальной трафик должен разрешаться. В каком порядке должны располагаться правила, чтобы список контроля доступа работал так как замышлялось?
7.34 Что такое ACE?
7.5. В какой технологии так-же могут использоваться расширенные именованные ACL-списки?
7.30 Администратор создает следующий список контроля доступа, который должен разрешить доступ в Интернет из сети 10.10.1.0/25, но запретить его для адреса 10.10.1.25.
Правило 1. Действие Permit. Условие Source-IP 10.10.1.0 255.255.255.128
7.14. В каком порядке обрабатываются правила ACL?
7.4. Какие утверждения относительно стандартных и расширенных ACL-списков являются истинными? (Выберите два варианта)
7.12 Что произойдет с пакетом у которого IP-адрес источника 10.10.1.129, если установлен ACL-список запрещающий трафик из сети 10.10.1.128/25 и разрешающий весь остальной трафик?
7.2 Какие действия могут совершаться относительно пакета списком контроля доступа? (выберите два варианта)