Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEModules 18 – 19: VPNs Group Exam Answers Full

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Modules 18 – 19: VPNs Group Exam Answers Full

Descripción:
Modules 18 – 19: VPNs Group Exam Answers Full

Autor:
Pérez
(Otros tests del mismo autor)

Fecha de Creación:
21/02/2023

Categoría:
Informática

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué dos afirmaciones describen el marco del protocolo IPsec? (Escoge dos.) AH utiliza el protocolo IP 51. AH proporciona integridad y autenticación. AH proporciona cifrado e integridad. ESP utiliza el protocolo UDP 51. AH proporciona autenticación y encriptación. .
¿Qué tecnología se utiliza para negociar asociaciones de seguridad y calcular claves compartidas para un túnel VPN IPsec? PSK SHA 3DES IKE.
¿Cuáles son los dos modos utilizados en IKE Fase 1? (Escoge dos.) pasivo primario principal secundario agresivo.
¿Qué ocurre durante la Fase 2 de IKE al establecer una VPN con IPsec? El tráfico se intercambia entre pares IPsec. Se intercambian asociaciones de seguridad IPsec. Se intercambian asociaciones de seguridad ISAKMP. Se identifica tráfico interesante. .
Se debe configurar una VPN IPsec de sitio a sitio. Coloque los pasos de configuración en orden. Configure las políticas de ISAKMP para la fase 2 de IKE Aplicar la política IPsec Verifique que los túneles IPsec estén operativos Configurar un mapa criptográfico para la política IPsec Configure las políticas de ISAKMP para la fase 1 de IKE.
Consulte la exposición. Se configura un túnel VPN en la WAN entre R1 y R2. ¿En qué interfaz(es) R1 se aplicaría un mapa criptográfico para crear una VPN entre R1 y R2? G0/0 y G0/1 G0/0 todas las interfaces R1 S0/0/0 .
El enrutador R1 ha configurado políticas ISAKMP numeradas 1, 5, 9 y 203. El enrutador R2 solo tiene políticas predeterminadas. ¿Cómo intentará R1 negociar el túnel ISAKMP de fase 1 de IKE con R2? R1 y R2 no pueden coincidir con las pólizas porque los números de póliza son diferentes. R1 intentará hacer coincidir la política n.° 1 con la política de coincidencia más segura en R2. R1 intentará hacer coincidir la política n.º 203 con la política predeterminada más segura en R2. R1 comenzará a intentar hacer coincidir la política n.º 1 con la política n.º 65514 en R2. .
Cuando la CLI se usa para configurar un ISR para una conexión VPN de sitio a sitio, ¿cuál es el propósito del comando de mapa criptográfico en el modo de configuración de interfaz? para configurar el conjunto de transformación para vincular la interfaz a la política ISAKMP para forzar el comienzo de las negociaciones de la Fase 1 de IKE para negociar la política de SA .
¿Qué afirmación describe el efecto de la longitud de la clave para disuadir a un atacante de piratear una clave de cifrado? La longitud de una clave no afecta el grado de seguridad. Cuanto más corta es la llave, más difícil es romperla. La longitud de una clave no variará entre los algoritmos de cifrado. Cuanto más larga sea la clave, más posibilidades de clave existen. .
¿Qué dos afirmaciones describen una VPN de acceso remoto? (Escoge dos.) Puede requerir software de cliente VPN en los hosts. Requiere hosts para enviar tráfico TCP/IP a través de una puerta de enlace VPN. Conecta redes enteras entre sí. Se utiliza para conectar hosts individuales de forma segura a la red de una empresa a través de Internet. Requiere configuración estática del túnel VPN. .
¿Qué protocolo crea una conexión punto a punto virtual para tunelizar el tráfico sin cifrar entre los enrutadores Cisco de una variedad de protocolos? IKE IPsec OSPF GRE.
¿Cómo se logra la "tunelización" en una VPN? Los nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes originales. Todos los paquetes entre dos hosts se asignan a un solo medio físico para garantizar que los paquetes se mantengan privados. Los paquetes se disfrazan para parecerse a otros tipos de tráfico para que los atacantes potenciales los ignoren. Se establece un circuito dedicado entre los dispositivos de origen y de destino durante la duración de la conexión. .
¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Escoge dos.) Todos los usuarios de una sucursal grande pueden acceder a los recursos de la empresa a través de una única conexión VPN. Una pequeña sucursal con tres empleados tiene un Cisco ASA que se utiliza para crear una conexión VPN con la sede central. Un fabricante de juguetes tiene una conexión VPN permanente con uno de sus proveedores de piezas. Un agente de ventas móvil se está conectando a la red de la empresa a través de la conexión a Internet en un hotel. Un empleado que trabaja desde casa usa un software de cliente VPN en una computadora portátil para conectarse a la red de la empresa. .
¿Qué enunciado describe con precisión una característica de IPsec? IPsec funciona en la capa de aplicación y protege todos los datos de la aplicación. IPsec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI. IPsec es un marco de estándares propietarios que dependen de algoritmos específicos de Cisco. IPsec funciona en la capa de transporte y protege los datos en la capa de red. IPsec es un marco de estándares abiertos que se basa en algoritmos existentes. .
¿Cuál es un requisito de una VPN de sitio a sitio? Requiere que los hosts usen software de cliente VPN para encapsular el tráfico. Requiere la colocación de un servidor VPN en el borde de la red de la empresa. Requiere una puerta de enlace VPN en cada extremo del túnel para cifrar y descifrar el tráfico. Requiere una arquitectura cliente/servidor. .
Considere la siguiente configuración en un Cisco ASA: crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac ¿Cuál es el propósito de este comando? para definir los parámetros ISAKMP que se utilizan para establecer el túnel para definir los algoritmos de cifrado e integridad que se utilizan para construir el túnel IPsec para definir qué tráfico está permitido y protegido por el túnel para definir solo los algoritmos de cifrado permitidos .
¿Qué se necesita para definir tráfico interesante en la creación de un túnel IPsec? asociaciones de seguridad algoritmo hash lista de acceso conjunto de transformación .
¿Cuál es una función del protocolo GRE? configurar el conjunto de algoritmos de cifrado y hash que se utilizarán para transformar los datos enviados a través del túnel IPsec para encapsular múltiples tipos de paquetes de protocolo OSI Layer 3 dentro de un túnel IP para configurar la vida útil del túnel IPsec para proporcionar cifrado a través del túnel IPsec .
Consulte la exposición. ¿Qué algoritmo HMAC se está utilizando para proporcionar integridad de datos? MD5 AES SHA DH.
Dos corporaciones acaban de completar una fusión. Se le ha pedido al ingeniero de redes que conecte las dos redes corporativas sin el costo de las líneas alquiladas. ¿Qué solución sería el método más rentable para proporcionar una conexión adecuada y segura entre las dos redes corporativas? Cliente de movilidad Cisco AnyConnect Secure con SSL Cisco Secure Mobility Clientless SSL VPN Retardo de fotograma VPN de acceso remoto usando IPsec VPN de sitio a sitio .
Consulte la exposición. ¿Qué comando show muestra si el software securityk9 está instalado en el enrutador y si la licencia EULA se ha activado? show running-config show version show interfaces s0/0/0 show crypto isakmp policy 1 .
¿Qué tipo de tráfico admite IPsec? IPsec admite todo el tráfico IPv4. IPsec admite tráfico de multidifusión de capa 2. IPsec admite todo el tráfico permitido a través de una ACL. IPsec solo admite tráfico de unidifusión. .
Denunciar test Consentimiento Condiciones de uso