CCNA2 TEMA10 11








@page Section1 {size: 595.3pt 841.9pt; margin: 70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin: 35.4pt; mso-footer-margin: 35.4pt; mso-paper-source: 0; }
@page Section2 {size: 595.3pt 841.9pt; margin: 70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin: 35.4pt; mso-footer-margin: 35.4pt; mso-paper-source: 0; }
P.MsoNormal {
FONT-SIZE: 12pt; MARGIN: 0cm 0cm 0pt; FONT-FAMILY: "Times New Roman"; mso-style-parent: ""; mso-pagination: widow-orphan; mso-fareast-font-family: "Times New Roman"
}
LI.MsoNormal {
FONT-SIZE: 12pt; MARGIN: 0cm 0cm 0pt; FONT-FAMILY: "Times New Roman"; mso-style-parent: ""; mso-pagination: widow-orphan; mso-fareast-font-family: "Times New Roman"
}
DIV.MsoNormal {
FONT-SIZE: 12pt; MARGIN: 0cm 0cm 0pt; FONT-FAMILY: "Times New Roman"; mso-style-parent: ""; mso-pagination: widow-orphan; mso-fareast-font-family: "Times New Roman"
}
A:link {
COLOR: blue; TEXT-DECORATION: underline; text-underline: single
}
SPAN.MsoHyperlink {
COLOR: blue; TEXT-DECORATION: underline; text-underline: single
}
A:visited {
COLOR: purple; TEXT-DECORATION: underline; text-underline: single
}
SPAN.MsoHyperlinkFollowed {
COLOR: purple; TEXT-DECORATION: underline; text-underline: single
}
SPAN.contenttitle1 {
FONT-WEIGHT: bold; COLOR: black; TEXT-DECORATION: none; text-underline: none; mso-style-name: contenttitle1; mso-ansi-font-size: 10.5pt; mso-bidi-font-size: 10.5pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none
}
SPAN.appnavbuttonprev1 {
FONT-WEIGHT: normal; COLOR: white; TEXT-DECORATION: none; text-underline: none; mso-style-name: appnavbuttonprev1; mso-ansi-font-size: 7.5pt; mso-bidi-font-size: 7.5pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none
}
SPAN.appnavbutton1 {
FONT-WEIGHT: normal; COLOR: black; TEXT-DECORATION: none; text-underline: none; mso-style-name: appnavbutton1; mso-ansi-font-size: 8.5pt; mso-bidi-font-size: 8.5pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none
}
SPAN.contenttitlealt1 {
FONT-WEIGHT: bold; COLOR: #336666; TEXT-DECORATION: none; text-underline: none; mso-style-name: contenttitlealt1; mso-ansi-font-size: 10.5pt; mso-bidi-font-size: 10.5pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none
}
SPAN.content1 {
FONT-WEIGHT: normal; COLOR: black; TEXT-DECORATION: none; text-underline: none; mso-style-name: content1; mso-ansi-font-size: 9.0pt; mso-bidi-font-size: 9.0pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none
}
SPAN.messageheader1 {
FONT-WEIGHT: bold; COLOR: #336666; TEXT-DECORATION: none; text-underline: none; mso-style-name: messageheader1; mso-ansi-font-size: 8.5pt; mso-bidi-font-size: 8.5pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none
}
SPAN.status1 {
FONT-WEIGHT: normal; COLOR: black; TEXT-DECORATION: none; text-underline: none; mso-style-name: status1; mso-ansi-font-size: 8.5pt; mso-bidi-font-size: 8.5pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none
}
SPAN.secondarynavgray1 {
FONT-WEIGHT: normal; COLOR: gray; TEXT-DECORATION: none; text-underline: none; mso-style-name: secondarynavgray1; mso-ansi-font-size: 8.5pt; mso-bidi-font-size: 8.5pt; mso-ascii-font-family: Arial; mso-hansi-font-family: Arial; mso-text-animation: none; text-line-through: none; mso-bidi-font-family: Arial
}
SPAN.text {
mso-style-name: text
}
SPAN.bold {
mso-style-name: bold
}
DIV.Section1 {
page: Section1
}
DIV.Section2 {
page: Section2
}











 




Take
Assessment - Module 10 Exam - CCNA 2 Spanish Version
3.1

 






 




1






Un
programador de computadoras está desarrollando un software que
requiere un flujo de datos confiable. żQué protocolo se puede usar
en el diseńo de dicho software para eliminar la necesidad de generar
detección y recuperación de errores en el programa de
aplicación?




TCP




IP




ICMP




UDP




HTTP


 

 






2






żCuál
de las siguientes opciones describe un tipo de ataque de denegación
de servicio diseńado para explotar la función normal del intercambio
de seÅ„ales de tres vías?




Un
host envía un paquete con una dirección IP origen
falsificada.




Un
host envía un paquete con una dirección IP destino
incorrecta.




Un
origen envía un paquete que contiene un encabezado
dańado.




Un
host envía un paquete de tamaÅ„o excesivo que llena los bÅ›feres de
memoria del host destino.




Un
host envía un paquete que contiene un
virus.




Un
host envía un paquete que contiene un
gusano.


 

 









MAL
3






En
el encabezado TCP, żcuál de las siguientes opciones determina la
cantidad de datos que se pueden enviar antes de recibir un acuso de
recibo?




nśmero
de segmento




nśmero
de prioridad




tamańo
de ventana




valor
del campo de longitud




valor
en el campo de puerto




nśmero
de acuse de
recibo


 

 






4






żQué
utiliza TCP para garantizar la entrega confiable de segmentos de
datos?




protocolos
de capa superior




protocolos
de capa inferior




nśmeros
de secuencia




nśmeros
de puerto


 

 









5






żQué
tipo de segmento y datos se muestran en el
gráfico?




un
segmento UDP que transporta el tráfico de correo
electrónico




un
segmento TCP que transporta tráfico FTP




un
segmento IP que transporta tráfico FTP




un
segmento UDP que transporta el tráfico de
web




un
segmento TCP que transporta tráfico de
web




un
segmento IP que transporta tráfico de correo
electrónico


 

 






6






żCuál
es el propósito del acuse de recibo positivo y retransmisión
(PAR)?




PAR
permite que la capa de presentación solicite que se reenvíen los
datos en un formato que el host destino puede
procesar.




PAR
proporciona un mecanismo para que el dispositivo receptor solicite
que todos los segmentos se retransmitan si un segmento está
dańado.




PAR
ayuda a garantizar que la cantidad de segmentos de datos enviados
por un host sean recibidos por otro host antes de que se envíen
segmentos de datos adicionales.




PAR
se utiliza para renegociar el tamańo de la ventana durante el
proceso de
sincronización.


 

 









7






żQué
es lo que el host origen asigna en forma dinámica al enviar
datos?




dirección
IP destino




nśmero
de puerto destino




dirección
gateway por defecto




dirección
IP origen




nśmero
de puerto
origen


 

 






8






Durante
el proceso de encapsulamiento, żen qué orden se asignan la dirección
IP, la dirección MAC, y el nśmero de puerto cuando un router
establece comunicación con un servidor
TFTP?




dirección
IP, dirección MAC, nśmero de puerto




dirección
MAC, dirección IP, nśmero de puerto




nśmero
de puerto, dirección IP, dirección MAC




nśmero
de puerto, dirección MAC, dirección
IP


 

 









9






żCuál
de las siguientes opciones es verdadera con respecto al protocolo
TCP?




El
control de flujo en la capa de transporte se logra agregando un
nśmero de secuencia a cada segmento.




Una
ventana deslizante permite que los dispositivos que se comunican
para negociar la cantidad de datos no reconocidos que se pueden
enviar.




Un
tamaÅ„o de ventana de 1 requiere que un dispositivo receptor envíe
ACK 1 después de recibir el Segmento 1.




TCP
se utiliza enviando hosts para segmentar archivos de datos grandes
antes de la transmisión mientras que IP es utilizado por el host
receptor para reensamblar los segmentos más
pequeńos.


 

 






10






żCuál
es el propósito del intercambio de seÅ„ales de tres vías que se
produce entre hosts que utilizan TCP como protocolo de la capa de
transporte?




aumentar
la cantidad de paquetes que se pueden enviar antes de que se
requiera un acuse de recibo




permitir
que un host envíe datos a un router




establecer
una conexión de ida y vuelta entre remitente y receptor antes de
transferir los datos




proporcionar
un mecanismo para el cifrado y compresión de
datos


 

 









11






żCuál
de los siguientes protocolos usa UDP para los servicios de la capa
de transporte?




SMTP




HTTP




DNS




FTP


 

 






12






żCuál
es el propósito de utilizar nśmeros de puerto en la capa de
transporte?




identificar
el segmento como TCP o UDP




proporcionar
confiabilidad durante el transporte de
datos




identificar
el nśmero de puerto de interfaz utilizado por el router al enviar
datos




rastrear
varias conversaciones que se producen entre
hosts


 

 









13






Cuando
un host recibe un segmento de datos, żqué permite al host determinar
qué aplicación debe recibir el segmento?




dirección
IP origen




dirección
IP destino




PAR




ventana
deslizante




nśmero
de puerto




paquete
SYN


 

 






14






żDe
qué manera se asignan los nÅ›meros de puerto de origen durante el
proceso de encapsulamientos de datos?




son
asignados manualmente por el usuario al iniciar la
aplicación




son
asignados dinámicamente por el host
origen




son
asignados por el protocolo de enrutamiento durante el proceso de
bśsqueda




son
asignados por el host de destino durante la negociación de la
sesión


 

 









15






żQué
usan tanto TCP como UDP al crear un
segmento?




dirección
IP




dirección
MAC




dirección
IPX




nśmero
de puerto




nśmero
de acuse de recibo




nśmero
de secuencia


 

 





 




16


Principio
del formulario




żPor qué se
considera a TCP como un protocolo orientado a
conexión?




Establece
una conexión virtual entre hosts mediante el intercambio de seńales
de dos vías.




Usa IP para
garantizar la entrega de paquetes entre
hosts.




Requiere
que los hosts pasen por un proceso de sincronización antes de la
transmisión de datos.




Crea una
conexión que depende de los protocolos de capa de aplicación para
detectar errores.

Final
del formulario


 

 






17


Principio
del formulario




żEn qué
punto del proceso de transmisión se numeran los
segmentos?




al
recibirlos




al
reensamblarlos




antes de la
transmisión




al negociar
el tamańo de la ventana

Final
del formulario


 

 









18


Principio
del formulario




żCuáles de
las siguientes opciones describen cómo TCP agrega confiabilidad a la
comunicación? (Elija tres opciones).




Los hosts
que utilizan TCP establecen circuitos virtuales al principio de la
transmisión utilizando el intercambio de seńales de tres
vías.




Los hosts
que utilizan TCP configuran la frecuencia de verificación de errores
al principio de la transmisión y mantienen esta frecuencia durante
toda la transferencia de datos.




Cuando un
host que envía datos no recibe un acuse de recibo dentro de un
intervalo dado, vuelve a transmitir los
datos.




El host
receptor envía un acuse de recibo para informar al transmisor que ha
recibido la cantidad esperada de segmentos y solicita datos
adicionales.




El host
receptor envía un acuse de recibo de cualquier dato incorrectamente
recibido y solicita la retransmisión de bytes dańados o
faltantes.




El host
emisor transmite dos veces cada segmento para asegurarse de que los
datos no se pierdan.

Final
del formulario


 

 






19


Principio
del formulario




żCuáles de
las siguientes opciones describen tipos de nśmeros de puerto que se
pueden representar en los encabezados de los segmentos TCP y UDP?
(Elija tres opciones).




no
orientado la conexión




conocidos




operacionales




dinámica




registrados




estático

Final
del formulario


 

 









20


Principio
del formulario




żCuáles de
las siguientes opciones son funciones del protocolo TCP? (Elija
tres)




traducción
de datos




sincronización




determinación
de ruta




control de
flujo




representación
de datos




confiabilidad

Final
del formulario


 

 






21


Principio
del formulario




żQué
utiliza UDP para determinar si los datos o el encabezado se han
transferido sin dańos?




protocolos
de capa inferior




suma de
comprobación




PAR




ventana
deslizante




acuse de
recibo y retransmisión




IP

Final
del formulario


 

 









22


Principio
del formulario




żCuál PDU
ubica el nśmero de puerto en el
encabezado?




datos




segmento




paquete




trama




bit

Final
del formulario


 

 






23


Principio
del formulario




żCuál es la
autoridad que tiene control sobre la asignación de nśmeros de puerto
para las aplicaciones?




IEEE




IANA




InterNIC




Software
Developers Association

Final
del formulario


 

 









24


Principio
del formulario




żCuáles de
las siguientes opciones usaría un administrador para defenderse
contra un ataque de denegación de servicio por inundación de SYN?
(Elija dos opciones).




Ocultar el
origen de las direcciones IP entrantes.




Reducir el
período de espera de conexión.




Sincronizar
toda la comunicación del host.




Aumentar el
tamańo de la cola de conexión.




Inundar la
red con falsas peticiones
SYN.

Final
del formulario


 

 






Take
Assessment - Module 11 Exam - CCNA 2 Spanish Version 3.1
 
 
 
 
 




1


Principio
del formulario




żCuáles de
las siguientes afirmaciones son verdaderas con respecto al
significado de la máscara wildcard 0.0.0.7 de una lista de control
de acceso? (Elija dos opciones).




Se ignoran
los primeros 29 bits de una dirección IP
proporcionada.




Se ignoran
los śltimos tres bits de una dirección IP
proporcionada.




Se comparan
los primeros 32 bits de una dirección IP
proporcionada.




Se comparan
los primeros 29 bits de una dirección IP
proporcionada.




Se comparan
los cuatro śltimos bits de una dirección IP
proporcionada.

Final
del formulario


 

 






2


Principio
del formulario




Se
introdujeron los siguientes comandos en un
router:Router(config)# access-list 2 deny
172.16.5.24Router(config)# access-list 2 permit
anyżQué se puede concluir acerca de este conjunto de
comandos?




Las
sentencias de la lista de acceso están mal
configuradas.




Se denegará
acceso a todos los nodos en 172.16.0.0 cuando se apliquen estas
sentencias.




Se asume la
máscara wildcard por defecto, 0.0.0.0.




Se asume la
máscara wildcard por defecto,
255.255.255.255

Final
del formulario


 

 









3


Principio
del formulario




Se
ha creado una lista de acceso que deniega el acceso del host
204.204.7.89 al servidor ftp ubicado en
196.6.13.254.access-list 111 deny tcp 204.204.7.89
0.0.0.0 196.6.13.254 0.0.0.0 eq 21access-list 111 permit tcp any
anyżCuál de los siguientes grupos de comandos coloca
esta ACL en la ubicación correcta?




Router2(config)#
interface s0/0Router2(config-if)# ip access-group 111
in




Router2(config)#
interface fa0/0Router2(config-if)# ip access-group 111
out




Router2(config)#
interface fa0/0Router2(config-if)# ip access-group 111
in




Router3(config)#
interface fa0/0Router3(config-if)# ip access-group 111
in




Router3(config)#
interface s0/1Router3(config-if)# ip access-group 111
out




Router3(config)#
interface fa0/0Router3(config-if)# ip access-group 111
out

Final
del formulario


 

 






4


Principio
del formulario




Un router
que tiene dos interfaces Ethernet y una interfaz serial está
configurado para enrutar IP e IPX. żCuál es la cantidad máxima de
ACLs IP que se pueden configurar para filtrar paquetes en este
router?




1




2




3




6




12

Final
del formulario


 

 









5


Principio
del formulario




Seleccione
las opciones correctas sobre las ACL extendidas. (Elija dos.)





Las ACL
extendidas usan un nśmero dentro del intervalo del 1 al
99.




Las ACL
extendidas finalizan con una sentencia de permiso
implícito.




Las ACL
extendidas evalśan las direcciones origen y
destino.




Se pueden
usar los nśmeros de puerto para agregar mayor definición a una
ACL.




Se pueden
colocar varias ACL en la misma interfaz siempre y cuando estén en la
misma dirección.

Final
del formulario


 

 






6


Principio
del formulario




Seleccione
los comandos que configuran correctamente una ACL estándar. (Elija
dos opciones).




Router(config)#
access-list 97 permit host
192.5.5.1




Router(config)#
access-list 32 permit 210.93.105.3
0.0.0.0




Router(config)#
access-list 148 permit 201.100.11.2
0.0.0.0




Router(config)#
access-list 107 permit host 192.5.5.1 213.45.27.0 0.0.0.255 eq
23




Router(config)#
access-list 10 permit tcp 192.5.5.1 0.0.0.255 201.100.11.0
0.0.0.255 eq 80

Final
del formulario


 

 









7


Principio
del formulario




Suponiendo
que la ACL que se muestra en el gráfico se aplica correctamente a
una interfaz, żqué efecto tiene la ACL en el tráfico de
red?




Se deniega
el acceso ftp del host 192.168.15.4 a cualquier destino, pero se
permite todo el acceso restante.




Todo el
tráfico ftp al host 192.168.15.4 se
denegará.




Todo el
tráfico desde esa interfaz se denegará.




No se
denegará ningÅ›n tráfico porque no existe una sentencia de "permit"
en esta ACL.

Final
del formulario


 

 






8


Principio
del formulario




żCuáles de
las siguientes afirmaciones acerca de las máscaras wildcard son
verdaderas?




La máscara
wildcard y la máscara de subred realizan la misma
función.




La máscara
wildcard siempre es lo inverso de la máscara de
subred.




Un "0" en
la máscara wildcard identifica los bits de la dirección IP que se
deben verificar.




Un "1" en
la máscara wildcard identifica una red o bit de
subred.

Final
del formulario


 

 









9


Principio
del formulario




żCuáles
de las siguientes opciones crea una ACL estándar que deniega el
tráfico desde el host 192.5.5.25 a la red 210.93.105.0 pero permita
el tráfico desde todos los demás hosts. (Elija dos
opciones).




Router(config)#
access-list 22 deny 192.5.5.25
0.0.0.0




Router(config)#
access-list 22 deny host 192.5.5.25
0.0.0.0Router(config)# access-list 22 permit any
any




Router(config)#
access-list 22 deny 192.5.5.25 0.0.0.0Router(config)#
access-list 22 permit any




Router(config)#
access-list 22 deny host 192.5.5.25Router(config)#
access-list 22 permit any




Router(config)#
access-list 22 deny 192.5.5.0 0.0.0.255Router(config)#
access-list 22 permit
any

Final
del formulario


 

 






10


Principio
del formulario




żCuáles de
los siguientes parámetros pueden usar las ACL extendidas para
filtrar el tráfico? (Elija tres.)




tamańo de
paquete




conjunto de
protocolo




dirección
origen




dirección
destino




interfaz de
router origen




interfaz de
router destino

Final
del formulario


 

 









11


Principio
del formulario




żCuál
de las siguientes opciones crea una lista de acceso que impide que
el host 192.5.5.148 acceda a un sitio web ubicado en
210.93.105.50?.




access-list
10 deny tcp host 192.5.5.148 host 210.93.105.50 eq 80access-list
10 permit tcp any any




access-list
10 deny tcp 192.5.5.148 0.0.0.0 210.93.105.50 0.0.0.0 eq
23access-list 10 permit tcp any any




access-list
100 deny tcp 192.5.5.148 0.0.0.0 210.93.105.50 0.0.0.0 eq
80access-list 100 permit tcp any any




access-list
100 deny tcp 192.5.5.148 0.0.0.255 210.93.105.50 0.0.0.255 eq
80access-list 100 permit tcp any any




access-list
100 deny tcp host 192.5.5.148 255.255.255.255 210.93.105.50
255.255.255.255 eq 80access-list 100 permit tcp any
any

Final
del formulario


 

 






12


Principio
del formulario




Seleccione
el comando que configura correctamente una ACL
estándar.




Router#
access-list 10 permit any




Router#
access-list 101 permit any




Router(config)#
access-list 10 permit any




Router(config)#
access-list 101 permit any




Router(config)#
access-list 10 permit any
any

Final
del formulario


 

 









13


Principio
del formulario




Seleccione
los comandos que aplican la ACL del diagrama para filtrar tráfico
que va a la red 192.168.2.0.




Router1#
configure terminalRouter1(config)# access-list 10 in
E0




Router1(config)#
interface ethernet 0Router1(config-if)# access-list 10
in




Router2(config)#
interface s1Router2(config-if)# ip access-group 10
out




Router2(config)#
interface ethernet 0Router2(config-if)# ip
access-group 10 out




Router1(config)#
interface ethernet 0Router1(config-if)# ip
access-group 10 out




Router2#
configure terminalRouter2(config)# access-group 10
out

Final
del formulario


 

 






14


Principio
del formulario




żCuáles de
las siguientes opciones son razones para usar ACL? (Elija
tres.)




ofrecer un
nivel básico de seguridad para acceso a la
red




para
acelerar el desempeńo de la red filtrando paquetes de
prioridad




preservar
el ancho de banda proporcionando un mecanismo para el control de
flujo de tráfico




decidir qué
paquetes se envían o bloquean en el puerto de consola del
router




revisar
ciertos hosts para permitir o denegar el acceso a parte de una
red




permitir
que todos los paquetes que pasen por el router accedan a todas las
partes de la red

Final
del formulario


 

 









15


Principio
del formulario




El IOS del
router prueba en forma secuencial cada sentencia de una ACL. Una vez
que se obtiene una coincidencia, żcuáles de las siguientes opciones
ocurren? (Elija dos opciones).




Toda la ACL
se debe borrar y recrear.




Se realiza
la acción de aceptar o rechazar.




El paquete
se envía al siguiente salto.




Las
sentencias restantes de la ACL no se
verifican.




El router
verifica nuevamente la lista para verificar que se haya logrado una
coincidencia.

Final
del formulario


 

 






Principio
del formulario




16


Principio
del formulario




żCuáles de
las siguientes opciones mapea un nśmero de ACL con el protocolo
correcto?(Elija tres)




0 - IP
estándar




99 - IP
estándar




100 - IP
extendida




210 - IP
extendida




678 - IPX
extendida




888 - IPX
estándar

Final
del formulario


 

 






17


Principio
del formulario




Suponiendo
que la ACL en el gráfico se aplica correctamente a una interfaz,
żqué efecto tiene la ACL en el tráfico de
red?




Todo el
tráfico a la red 172.16.0.0 se denegará.




Se
permitirá todo el tráfico TCP hacia y desde la red
172.16.0.0.




Se denegará
todo el tráfico telnet desde la red 172.16.0.0 a cualquier
destino.




Todo el
tráfico de puerto 23 a la red 172.16.0.0 se
denegará.




Todo el
tráfico desde la red 172.16.0.0 se denegará a cualquier otra
red.

Final
del formulario


 

 









18


Principio
del formulario




Seleccione
las sentencias que describen el procesamiento de los paquetes
realizado por las ACL. (Elija tres
opciones).




Un deny
any implícito rechaza cualquier paquete que no coincida con
alguna sentencia ACL.




Un paquete
puede rechazarse o enviarse segśn lo indica la sentencia que
coincide.




Un paquete
que ha sido denegado por una sentencia puede ser permitido por una
sentencia posterior.




Por
defecto, un paquete que no coincide con las condiciones de alguna
sentencia ACL se enviará.




Cada
sentencia se verifica sólo hasta que se detecta una coincidencia o
hasta el final de la lista de sentencias
ACL.




Cada
paquete se compara con las condiciones de cada sentencia en la ACL
antes de tomar una decisión de
envío.

Final
del formulario


 

 






19


Principio
del formulario




Las
sentencias de ACL operan en orden secuencial y lógico. Si se cumple
una condición, el resto de las sentencias de la ACL no se verifican.
Si no se presenta coincidencia en ninguna de las sentencias de la
ACL, żqué ocurre con el paquete?




Los
paquetes se colocan en un bÅ›fer y se envían cuando se elimina la
ACL.




Los
paquetes se envían al origen con un mensaje de notificación de
error.




La
sentencia implícita permit any ubicada al final de la lista
permite que los paquetes fluyan sin
impedimentos.




La
sentencia implícita deny any ubicada al final de la lista
hace que los paquetes se
descarten.

Final
del formulario


 

 






Principio
del formulario





Showing
2 of 2


writeAnchor('previous');

<Prev
Page:
Introduction12Submit

writeAnchor('next');

Next>


Final
del formulario









Close
Window





 


















All
content copyright 1992-2002 Cisco Systems, Inc.  Privacy
Statement and Trademarks.

Principio
del formulario






Final
del formulario
 


Wyszukiwarka

Podobne podstrony:
11 (311)
ZADANIE (11)
Psychologia 27 11 2012
359 11 (2)
11
PJU zagadnienia III WLS 10 11
Wybrane przepisy IAAF 10 11
06 11 09 (28)
info Gios PDF Splitter And Merger 1 11

więcej podobnych podstron