Pytania Przybylak.docx

(59 KB) Pobierz

+++Który protokół IPsec powinien zostać wybrany aby zapewnić poufność?

a)        tryb tunelowy

b)        tryb transportowy

c)        authentication header

d)       encapsulating security payload

e)        generic routing encapsulation

 

Podczas korzystania z trybu tunelowania ESP, która część pakietu nie jest uwierzytelniona?
Nagłówek ESP
przyczepy ESP
nowy nagłówek IP
oryginalny nagłówek IP

Podczas konfiguracji IPSec VPN, co jest wykorzystywane w celu określenia ruchu, który jest wysyłany przez tunel IPSec i chroniony przez IPsec proces?
crypto map
crypto ACL Esta es la buena
Polityka ISAKMP
IPsec zmienić zestaw

 

Zapoznaj się z wystawy. Które elementy są ważne IPsec ramach opcji przy konfiguracji IPsec VPN na routerze Cisco ISR?
(Wybierz trzy).
Opcje Integrity to MD5 i RSA.
Opcje protokół IPsec to GRE i AH.
Poufność opcje obejmują DES, 3DES i AES.
opcje uwierzytelniania to klucz wstępny i SHA.
Diffie-Hellman opcje DH1, DH2 i DH5.

Zapoznaj się z wystawy. Na podstawie SDM ekranu, który Easy VPN Server element jest skonfigurowany?
zasad grupy
przekształcić zestaw
wniosek IKE
uwierzytelnianie

Zapoznaj się z wystawy. W edytorze ACL, która opcja jest używana do określania ruchu są szyfrowane bezpieczne połączenie?
Reguły dostępu
IPsec regulaminu
Firewall regulaminu
Zasady SDM Default

Jakie są dwie metody uwierzytelniania, które można skonfigurować przy użyciu SDM Site-to-Site VPN Wizard? (Wybierz 2).
MD5
SHA
pre-shared keys
szyfrowane nonces
certyfikatów cyfrowych

Zapoznaj się z wystawy. Site-to-site VPN jest wymagane od R1 do R3. Administrator korzysta z SDM Site-to-site VPN Wizard na R1. Które adresy IP powinny administratora wpisać w podświetlone pole?
10.1.1.1
10.1.1.2
10.2.2.1
10.2.2.2
192.168.1.1
192.168.3.1

Co jest wymagane dla hosta do korzystania z SSL VPN?
oprogramowania klienckiego VPN musi być zainstalowany.
Site-to-site VPN muszą być skonfigurowane.
Serwer powinien być w stacjonarnej lokalizacji.
Przeglądarka internetowa musi być zainstalowany na komputerze.

Które dwa stwierdzenia dokładnie opisać cechy IPsec? (Wybierz 2).
IPSec działa w warstwie aplikacji i chroni wszystkie dane aplikacji.

IPsec pracuje w warstwie transportowej i chroni dane w warstwie sieci.
IPSec działa w warstwie sieci i działa na wszystkie warstwy 2 protokoły.
Protokół IPSec jest z własnych standardów, które zależą od Cisco specjalnych algorytmów.
Protokół IPSec jest o standardy opracowane przez Cisco, który opiera się na algorytmach OSI.
Protokół IPSec jest na otwartych standardach, które opiera się na istniejących algorytmów.
 

Podczas konfiguracji site-to-site IPSec VPN za pomocą CLI, uwierzytelnianie polecenia pre-akcja jest skonfigurowany w polityce ISAKMP. Jakie dodatkowe konfiguracji uwierzytelniania opinia jest wymagana?
Skonfiguruj algorytm szyfrowania wiadomości z encryptiontype polityki polecenia konfiguracji ISAKMP.
Skonfiguruj grupy DH identyfikator z groupnumber polityki polecenia konfiguracji ISAKMP.
Konfigurowanie hosta z crypto tożsamości isakmp polecenia hostname konfiguracji globalnej.
Konfigurowanie PSK z  crypto isakmp key klucz szyfrujący polecenia konfiguracji globalnej.
 

Jakie działania należy podjąć w trakcie rówieśników IPsec IKE Faza 2 wymiany?
wymiany kluczy DH
negocjacji w sprawie zasad IPsec
weryfikacji tożsamości peer
negocjacji IKE określa

Zapoznaj się z wystawy. Administrator sieci rozwiązywania problemów GRE tunel VPN między R1 i R2. Zakładając, że R2 konfiguracji GRE jest poprawne i na podstawie bieżącej konfiguracji R1, co musi zrobić administrator, aby rozwiązać problem?
zmiany interfejsu źródło tunelu Fa0 / 0
zmiany przeznaczenia tunel do 192.168.5.1
zmienić adres IP tunelu 192.168.3.1
zmiany przeznaczenia tunel do 209.165.200.225
zmienić adres IP tunelu 209.165.201.1

W celu sprawdzenia konfiguracji protokołu IPSec, które pokazują, polecenie wyświetla algorytm szyfrowania, algorytm mieszania metody uwierzytelniania, a grupa Diffie-Hellman skonfigurowane, jak również ustawienia domyślne?
crypto map show
show crypto ipsec sa
show crypto isakmp policy(Wyświetla skonfigurowane polityki IKE)
crypto ipsec przekształcić show-set

Z funkcji Cisco Easy VPN, które zapewnia, że proces trasy statycznej jest tworzony na Cisco Easy VPN Server na wewnętrzny adres IP każdego klienta VPN?
Cisco Express Forwarding
Kontrola dostępu do sieci
On-Demand Routing
Reverse Path Forwarding
Reverse Route Injection

Które stwierdzenie opisuje ważną cechą VPN site-to-site?
Należy statycznie skonfigurować. (powinna być skonfigurowana ustawiona statycznie)
Idealnie nadaje się do użytku przez pracowników mobilnych.
Wymaga to za pomocą klienta VPN na komputerze PC.
Jest powszechnie realizowane przez dial-up i sieci kablowe modem.
Po pierwszym nawiązaniu połączenia można zmieniać dynamicznie informacje o połączeniu.

Jakie jest domyślne ustawienie w polityce IKE dla uwierzytelniania?

a)        MD5

b)        SHA

c)        sygnatury RSA

d)        współdzielony tajny klucz

e)        RSA encrypted sconces

 

Jakie wymagania wymaga korzystania z opcji Step-by-Step z site-to-site VPN SDM kreatora zamiast opcji Quick Setup?
AES jest wymagane.
3DES jest wymagane.
Pre-shared keys mają być wykorzystane.
Zdalnej jest router Cisco.
Adres IP zdalnej nie jest znane.

Ile bajtów napowietrznych są dodawane do pakietów IP, gdy jest on transportowany przez tunel GRE?
8
16
24
32

Jakie są zalety SSL VPN? (Wybierz 2).
Obsługuje wszystkie aplikacji klient / serwer.
Obsługuje taki sam poziom bezpieczeństwa kryptograficznego, jak IPsec VPN.
Jest tylko opcja wymaga SSL przeglądarki internetowej.
Cienka funkcji trybie klienta bez konieczności pliki do pobrania lub oprogramowania.
Jest to zgodne z DMVPNs, Cisco IOS Firewall, IPSec, IPS, Cisco Easy VPN oraz NAT.

Który port UDP muszą być dozwolone na wszystkich interfejsach IP używany do wymiany informacji między IKE bramki bezpieczeństwa?
400
500
600
700

Jakie są trzy cele ataku skanowania portów? (Wybierz trzy).
wyłączyć używanych portów i usług
określenie potencjalnych luk w zabezpieczeniach
identyfikację aktywnych usług
określenia konfiguracji obwodowej
identyfikacji systemów operacyjnych
Odkryj system haseł

Które cechy najlepiej opisujące bezpieczeństwa sieci domeny zgodności w sposób określony przez ISO / IEC?
integracji bezpieczeństwa w aplikacjach
system inwentaryzacji i klasyfikacji aktywów informacyjnych
ograniczenia prawa dostępu do sieci, systemów, aplikacji, funkcji i danych
proces zapewniania zgodności z polityką bezpieczeństwa informacji, norm i przepisów

Które dwa przykłady opisują ataki dostępowe (Access Attacks)? (Wybierz dwie).

a)        ataki przekierowania portów wykorzystują kartę sieciową w trybie promiscuous do przechwytywania wszystkich...

Zgłoś jeśli naruszono regulamin