Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

Quelles sont les deux instructions générales appropriées pour la configuration et l’application des listes de contrôle d’accès ? (Choisissez deux réponses.)

23/01/2025Updated:24/02/2025Aucun commentaire
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte
Banque de questions › Catégorie: CCNA v7 #3 › Quelles sont les deux instructions générales appropriées pour la configuration et l’application des listes de contrôle d’accès ? (Choisissez deux réponses.)

Quelles sont les deux instructions générales appropriées pour la configuration et l'application des listes de contrôle d'accès ? (Choisissez deux réponses.)

  • Plusieurs ACL par protocole et par direction peuvent être appliquées à une interface.
  • Si une liste ACL ne contient aucune instruction d'autorisation, tout le trafic est refusé par défaut.
  • Les instructions ACL les plus spécifiques doivent être entrées en premier en raison de la nature séquentielle descendante des ACLs.
  • Les ACLs standard sont placées les plus proches de la source, tandis que les ACLs étendues sont placées les plus proches de la destination.
  • Si une liste ACL unique doit être appliquée à plusieurs interfaces, elle doit être configurée avec un numéro unique pour chaque interface.

Explication: Une interface ne peut avoir qu'une ACL par direction. Étant donné que les listes d’accès standard filtrent uniquement les adresses IP source, elles sont normalement placées plus près du réseau de destination. Les listes de contrôle d'accès étendues filtrent le trafic en fonction du protocole, de l'adresse source, de l'adresse de destination et des numéros de port. Ils sont généralement placés le plus près de la source pour réduire le trafic sur le réseau ou les réseaux. Une liste ACL unique peut être appliquée à plusieurs interfaces.

Plus de questions : 4.5.2 Module Questionnaire – Concepts ACL Réponses
Plus de questions : 4.8.2 Module 4: Quiz sur les listes de contrôle d’accès Réponses

  • Questions connexes:

    • Quel élément permet de créer la table de voisinage OSPF ?
    • Lorsqu’un pare-feu de politique basé sur les zones Cisco IOS est configuré, quelles sont les trois actions qui peuvent être appliquées à une classe de trafic? (Choisissez trois propositions.)
    • Quelle est la technologie recommandée à utiliser sur une infrastructure WAN publique lorsqu’une succursale est connectée au site de l’entreprise ?
    • Quel type de pare-feu utilise un serveur proxy pour se connecter aux serveurs distants pour le compte des clients?
    • Quelle fonction est fournie par Snort dans le cadre de Security Onion?

Please login or Register to submit your answer

Previous ArticleUn administrateur réseau configure une liste ACL à l’aide de la commande R1(config)# access-list 1 permit 172.16.0.0 0.0.15.255. Quelles sont les deux adresses IP qui correspondent à cette instruction ACL ? (Choisissez deux propositions.)
Next Article Quelle déclaration de liste d’accès unique correspond à l’ensemble des réseaux suivants ? 192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz