option
Cuestiones
ayuda
daypo
buscar.php

Network Security Módulos 18-19

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Network Security Módulos 18-19

Descripción:
Network Security Módulos 18-19

Fecha de Creación: 2023/02/17

Categoría: Otros

Número Preguntas: 22

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué protocolo crea una conexión punto a punto virtual para tunelizar el tráfico sin cifrar entre los enrutadores Cisco de una variedad de protocolos?. OSPF. IPsec. como (ike). GRE.

¿Cuál es un requisito de una VPN de sitio a sitio?. Requiere una arquitectura cliente/servidor. Requiere la colocación de un servidor VPN en el borde de la red de la empresa. Requiere que los hosts usen software de cliente VPN para encapsular el tráfico. Requiere una puerta de enlace VPN en cada extremo del túnel para cifrar y descifrar el tráfico.

¿Qué dos afirmaciones describen una VPN de acceso remoto? (Escoge dos.). Conecta redes enteras entre sí. Requiere hosts para enviar tráfico TCP/IP a través de una puerta de enlace VPN. Se utiliza para conectar hosts individuales de forma segura a la red de una empresa a través de Internet. Puede requerir software de cliente VPN en los hosts. Requiere configuración estática del túnel VPN.

Dos corporaciones acaban de completar una fusión. Se le ha pedido al ingeniero de redes que conecte las dos redes corporativas sin el costo de las líneas alquiladas. ¿Qué solución sería el método más rentable para proporcionar una conexión adecuada y segura entre las dos redes corporativas?. Cliente de movilidad Cisco AnyConnect Secure con SSL. Cisco Secure Mobility Clientless SSL VPN. Retardo de fotograma. VPN de acceso remoto usando IPsec. VPN de sitio a sitio.

¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Escoge dos.). Un fabricante de juguetes tiene una conexión VPN permanente con uno de sus proveedores de piezas. Todos los usuarios de una sucursal grande pueden acceder a los recursos de la empresa a través de una única conexión VPN. Un agente de ventas móvil se está conectando a la red de la empresa a través de la conexión a Internet en un hotel. Una pequeña sucursal con tres empleados tiene un Cisco ASA que se utiliza para crear una conexión VPN con la sede central. Un empleado que trabaja desde casa usa un software de cliente VPN en una computadora portátil para conectarse a la red de la empresa.

¿Qué afirmación describe el efecto de la longitud de la clave para disuadir a un atacante de piratear una clave de cifrado?. La longitud de una clave no variará entre los algoritmos de cifrado. La longitud de una clave no afecta el grado de seguridad. Cuanto más corta es la llave, más difícil es romperla. Cuanto más larga sea la clave, más posibilidades de clave existen.

¿Qué afirmación describe con precisión una característica de IPsec?. IPsec funciona en la capa de aplicación y protege todos los datos de la aplicación. IPsec funciona en la capa de transporte y protege los datos en la capa de red. IPsec es un marco de estándares abiertos que se basa en algoritmos existentes. IPsec es un marco de estándares propietarios que dependen de algoritmos específicos de Cisco. IPsec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI.

¿Cómo se logra la "tunelización" en una VPN?. Los nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes originales. Todos los paquetes entre dos hosts se asignan a un solo medio físico para garantizar que los paquetes se mantengan privados. Los paquetes se disfrazan para parecerse a otros tipos de tráfico para que los atacantes potenciales los ignoren. Se establece un circuito dedicado entre los dispositivos de origen y de destino durante la duración de la conexión.

¿Qué dos afirmaciones describen el marco del protocolo IPsec? (Escoge dos.). AH utiliza el protocolo IP 51. AH proporciona cifrado e integridad. AH proporciona integridad y autenticación. ESP utiliza el protocolo UDP 51. AH proporciona autenticación y encriptación.

¿Qué tecnología se utiliza para negociar asociaciones de seguridad y calcular claves compartidas para un túnel VPN IPsec?. 3DES. como (IKE). PSK. SHA.

¿Cuáles son los dos modos utilizados en IKE Fase 1? (Escoge dos.). agresivo. principal. pasivo. primario. secundario.

¿Qué ocurre durante la Fase 2 de IKE al establecer una VPN con IPsec?. Se intercambian asociaciones de seguridad IPsec. El tráfico se intercambia entre pares IPsec. Se intercambian asociaciones de seguridad ISAKMP. Se identifica tráfico interesante.

¿Cuál es una función del protocolo GRE?. configurar el conjunto de algoritmos de cifrado y hash que se utilizarán para transformar los datos enviados a través del túnel IPsec. para encapsular múltiples tipos de paquetes de protocolo OSI Layer 3 dentro de un túnel IP. para configurar la vida útil del túnel IPsec. para proporcionar cifrado a través del túnel IPsec.

Se debe configurar una VPN IPsec de sitio a sitio. Coloque los pasos de configuración en orden. Configurar ISAKMP para IKE Fase 2. Aplicar la política IPsec. Verifique que el Túnel IPsec esté operativo. Configure un mapa criptográfico para la política de IPsec. configurar las políticas ISAKMP para la fase 1.

¿Qué tipo de tráfico admite IPsec?. IPsec admite todo el tráfico permitido a través de una ACL. IPsec solo admite tráfico de unidifusión. IPsec admite todo el tráfico IPv4. IPsec admite tráfico de multidifusión de capa 2.

Consulte la presentación. ¿Qué algoritmo HMAC se está utilizando para proporcionar integridad de datos?. SHA. MD5. DH. AES.

Consulte la presentación. Se configura un túnel VPN en la WAN entre R1 y R2. ¿En qué interfaz(es) R1 se aplicaría un mapa criptográfico para crear una VPN entre R1 y R2?. G0/0. G0/0 y G0/1. S0/0/0. todas las interfaces R1.

El enrutador R1 ha configurado políticas ISAKMP numeradas 1, 5, 9 y 203. El enrutador R2 solo tiene políticas predeterminadas. ¿Cómo intentará R1 negociar el túnel ISAKMP de fase 1 de IKE con R2?. R1 y R2 no pueden coincidir con las pólizas porque los números de póliza son diferentes. R1 intentará hacer coincidir la política n.° 1 con la política de coincidencia más segura en R2. R1 comenzará a intentar hacer coincidir la política n.º 1 con la política n.º 65514 en R2. R1 intentará hacer coincidir la política n.º 203 con la política predeterminada más segura en R2.

Considere la siguiente configuración en un Cisco ASA: crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac ¿Cuál es el propósito de este comando?. para definir solo los algoritmos de cifrado permitidos. para definir los parámetros ISAKMP que se utilizan para establecer el túnel. para definir qué tráfico está permitido y protegido por el túnel. para definir los algoritmos de cifrado e integridad que se utilizan para construir el túnel IPsec.

¿Qué se necesita para definir tráfico interesante en la creación de un túnel IPsec?. lista de acceso. asociaciones de seguridad. conjunto de transformación. algoritmo hash.

Cuando la CLI se usa para configurar un ISR para una conexión VPN de sitio a sitio, ¿cuál es el propósito del comando de mapa criptográfico en el modo de configuración de interfaz?. para vincular la interfaz a la política ISAKMP. para configurar el conjunto de transformación. para forzar el comienzo de las negociaciones de la Fase 1 de IKE. para negociar la política de SA.

Consulte la presentación. ¿Qué comando show muestra si el software securityk9 está instalado en el enrutador y si la licencia EULA se ha activado?. Mostrar configuración en ejecución. mostrar versión. mostrar interfaces s0/0/0. muestre la política criptográfica isakmp 1.

Denunciar Test