option
Cuestiones
ayuda
daypo
buscar.php

VEPEENE

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
VEPEENE

Descripción:
Lo del interne

Fecha de Creación: 2022/03/03

Categoría: Personal

Número Preguntas: 27

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cuál es el propósito del protocolo de túnel de encapsulación de enrutamiento genérico, GRE?. Para proporcionar paquete cifrado a nivel de tráfico IP entre los sitios remotos. Proporcionar mecanismos de control de flujo fijo, con túneles IP entre los sitios remotos. Para apoyar tunelización IP básica sin cifrar usando routers de múltiples proveedores entre los sitios remotos. Para gestionar el transporte de tráfico IP multicast y multiprotocolo entre sitios remotos.

Un ingeniero de diseño de la red está planeando la implementación de un método rentable para interconectar varias redes de forma segura a través de Internet. ¿Qué tipo de tecnología que se requiere?. Un ISP dedicado. Un túnel GRE IP. Una línea alquilada. Una puerta de enlace VPN.

¿Qué enunciado describe mejor la función de VPN denominada tunneling dividido?. Permite túneles separados, de modo que el tráfico de alta prioridad, como el de voz y video, use el túnel de mayor ancho de banda, mientras que todo otro tráfico del usuario viaja por el túnel de menor ancho de banda. Crea rutas divididas para distintas VLAN. Permite que el tráfico del usuario destinado a la red corporativa viaje por el túnel VPN, mientras que el tráfico destinado a Internet viaja a través de la LAN local del cliente VPN. Crea dos túneles, uno para el tráfico del usuario y uno para el tráfico de administración, como CDP y SNMP.

Un ingeniero de diseño de la red está planeando la implementación de una VPN IPsec. Qué algoritmo hash proporcionaría el nivel más fuerte de la integridad del mensaje?. AES. SHA-1. 512 bits SHA. MD5.

¿Cuáles son dos de las características de la encapsulación de routing genérico (GRE)? (Elija dos). GRE no tiene mecanismos de seguridad sólidos. La encapsulación de GRE admite cualquier protocolo de capa 3 del modelo OSI. El encabezado de GRE por sí solo agrega por lo menos 24 bytes de sobrecarga. GRE es el protocolo de tunneling más seguro. GRE proporciona control del flujo de manera predeterminada.

Consulte la ilustración. Se implementó un túnel entre los routers R1 y R2. ¿Cuáles son las dos conclusiones que se pueden extraer a partir del resultado del comando del R1? (Elija dos). Este modo de túnel no admite el tunneling de multidifusión IP. Este modo de túnel es el modo predeterminado de interfaz de túnel para el software IOS de Cisco. Se utiliza un túnel GRE. Los datos que se envían a través de este túnel no son seguros. Este modo de túnel proporciona cifrado.

¿Qué dos afirmaciones describen los componentes básicos que conforman el marco del protocolo IPsec? (Elija dos opciones.). IPsec utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP. IPsec utiliza algoritmos Diffie-Hellman para cifrar los datos que se transfieren a través de la VPN. IPsec utiliza algoritmos 3DES para proporcionar el máximo nivel de seguridad para los datos que se transfieren a través de una VPN. IPsec utiliza criptografía de clave secreta para cifrar los mensajes que se envían a través de una VPN. IPsec utiliza Diffie-Hellman como un algoritmo de hash para garantizar la integridad de los datos que se transmiten a través de una VPN.

Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia, un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública.¿Cuál es el resultado de esta solución?. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las conexiones dial-up mediante el POTS. Aumenta la seguridad, pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento, lo que se considera aceptable al admitir un entorno de usuario único.

¿Cuáles de las siguientes son dos funciones principales de una VPN segura? (Elija dos opciones). Autenticación. Confidencialidad de los datos. Disponibilidad de los datos. Autorización. Contabilización.

. ¿Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). Encapsulación. Contraseñas. Encriptación. Certificados digitales. Hashing.

¿Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). ESP. Algoritmos de hash. Tarjetas inteligentes. Certificados digitales. WPA.

Consulte la ilustración. ¿Qué dirección IP se configuró en la interfaz física del router CORP?. 209.165.202.133. 209.165.202.133. 10.1.1.1. 10.1.1.2.

¿Qué función de los servicios de seguridad de IPsec permite al receptor para verificar que los datos se transmiten sin ser cambiado o alterado de cualquier manera?. La protección anti-replay. Confidencialidad. Autenticación. Integridad de los datos.

Consulte la ilustración. Se está enviando un paquete del Host A al Host B, a través del túnel de la VPN que se encuentra entre R1 y R3. Cuando el paquete llega por primera vez a R3,¿cuáles son las direcciones IP de origen y de destino del paquete?. Origen 192.168.3.1 - Destino 192.168.4.2. Origen 192.168.3.1 - Destino 192.168.3.2. Origen 192.168.1.2 - Destino 192.168.4.2. Origen 192.168.2.1 - Destino 192.168.3.2.

. ¿Cuál es el propósito de un hash de mensajes en una conexión VPN?. Se asegura de que los datos no se pueden leer en texto plano. Se asegura de que los datos no han cambiado durante el transporte. Asegura que los datos proviene de la fuente correcta. Se asegura de que los datos no se pueden duplicar y volver a reproducirlos al destino.

. ¿Qué afirmación describe una característica de sitio-a-sitio VPN?. Software de cliente VPN está instalado en cada host. La conexión VPN no está definido estáticamente. Hosts internos envían paquetes normales, no encapsuladas. Hosts individuales se pueden activar y desactivar la conexión VPN.

¿Qué enunciado describe correctamente IPsec?. IPsec implementa su propio métodode autenticación. IPsec es un estándar de propiedad de Cisco. IPsec utiliza algoritmos que fuerondesarrolladas específicamente para ese protocolo. IPsec funciona en la capa 3, pero puede proteger el tráfico de Capa 4: Capa 7.

¿Qué afirmación describe una característica de IPsec VPN?. IPsec es un marco de protocolos propietarios de Cisco. IPsec puede proteger el tráfico en las capas 1 a 3. IPsec funciona con todos los protocolos de capa 2. Cifrado IPsec causa problemas con el enrutamiento.

¿Cómo es el “tunneling” logrado en una VPN?. Nuevas cabeceras de uno o más protocolos VPN encapsulan los paquetes originales. Todos los paquetes entre dos hosts están asignados a un medio físico único para asegurarse de que los paquetes se mantienen en privado. Los paquetes que son disfrazados para parecerse a otros tipos de tráfico para que puedan ser ignorados por los atacantes potenciales. Un circuito exclusivo se establece entre los dispositivos origen y destino para la duración de la conexión.

¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos opciones.). Una pequeña oficina con tres empleados tiene un ASA de Cisco que se utiliza para crear una conexión VPN a la sede. Un empleado que trabaja desde su casa utiliza el software de cliente de VPN en un ordenador portátil para conectarse a la red de la empresa. Todos los usuarios en una sucursal grande pueden acceder a recursos de la empresa a través de una sola conexión VPN. Un agente de ventas móvil se conecta a la red de la empresa a través de la conexión a Internet en un hotel. Un fabricante de juguetes tiene una conexión permanente VPN a uno de sus proveedores de partes.

¿Qué es un protocolo IPsec que proporciona confidencialidad de los datos y la autenticación de paquetes IP?. AH. IKE. RSA. ESP.

¿Mediante el uso de qué dos protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija dos opciones). AES. hash. MPLS. DES. AH.

¿Cuál de las siguientes afirmaciones sobre la VPN es verdadera?. Las direcciones DLCI se utilizan para identificar cada final del túnel de la VPN. Únicamente los paquetes IP pueden encapsularse por medio de una VPN para establecer un túnel a través de Internet. LCP proporciona mantenimiento y establecimiento de enlaces de la VPN. Las VPN utilizan conexiones de Capa 3 virtuales que se enrutan a través de Internet.

Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. ¿Cuáles de los siguientes son dos protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija dos opciones). GRE. PPTP. Diffie-Hellman. WPA2. 802.1x.

Consulte la ilustración. ¿Qué característica de VPN se está representando?. Tunneling. Encriptación. Hashing. Certificados digitales. Encapsulación.

¿Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica?. Certificado digital X. Diffie-Hellman. Clave precompartida. Firma RSA.

¿Cuál es uno de los beneficios de la utilización de las VPN para el acceso remoto?. Potencial para la reducción de los costos de conectividad. Menor sobrecarga de protocolo. Aumento de la calidad de servicio. Facilidad de solución de problemas.

Denunciar Test