Quais são os dois algoritmos de hash usados com o Ipsec Ah Para garantir a autenticidade?

Grátis

6 pág.

Quais são os dois algoritmos de hash usados com o Ipsec Ah Para garantir a autenticidade?

Quais são os dois algoritmos de hash usados com o Ipsec Ah Para garantir a autenticidade?

  • Denunciar


Pré-visualização | Página 1 de 2

Exame Final de Prática - CISCO Network Security 1. Consulte a figura. Um administrador de rede está configurando o DAI no comutador SW1. Qual é o resultado da entrada dos comandos exibidos? Resposta: O DAI validará apenas os endereços MAC de destino. 2. Qual é a diferença entre algoritmos de criptografia simétricos e assimétricos? Resposta: Algoritmos de criptografia simétricos usam chaves pré-compartilhadas. Os algoritmos de criptografia assimétrica usam chaves diferentes para criptografar e descriptografar dados. 3. Combine o tipo de dispositivo de segurança de rede com a descrição. Resposta: Usa assinaturas para detectar padrões no tráfego de rede – IPS Impõe uma política de controle de acesso com base no conteúdo do pacote – Firewall de filtragem de pacotes Filtra o tráfego com base em regras definidas, bem como no contexto de conexão – firewall stateful Filtra o tráfego nas informações da camada 7 – gateway de aplicativos 4. Que módulo especial do hardware, quando integrado no ASA, fornece características avançadas do IPS? Resposta: Inspeção e Prevenção Avançadas (AIP) 5. Quais três tipos de visualizações estão disponíveis ao configurar o recurso de acesso CLI baseado em função? (Escolha três.) Resposta: superview / Vista CLI / view root 6. Uma empresa está implantando um novo design de rede no qual o roteador de borda tem três interfaces. A relação Serial0/0/0 conecta ao ISP, Gigabitethernet0/0 conecta ao DMZ, e Gigabitethernet/01 conecta à rede privada interna. Que tipo de tráfego receberia a menor quantidade de inspeção (tem a maior liberdade de viagem)? Resposta: tráfego que está indo da rede privada para o DMZ 7. Qual o benefício que o SSH oferece sobre o Telnet para gerenciar remotamente um roteador? Resposta: Criptografia 8. Quais são três técnicas para mitigar os ataques de VLANs? (Escolha três.) Resposta: Defina a VLAN nativa para uma VLAN não usada. / Ative o entroncamento manualmente. / Desative a DTP. 9. Durante uma recente pandemia, funcionários da empresa ABC foram autorizados a trabalhar em casa. Que tecnologia de segurança deve ser implementada para garantir que as comunicações de dados entre os funcionários e a rede sede da ABC permaneçam confidenciais? Resposta: um algoritmo de criptografia simétrica ou assimétrica, como AES ou PKI 10. Que é o mecanismo de detecção IPS incluído na licença SEC para ISRs 4000 Series? Resposta: Snort 11. Uma empresa requer o uso de segurança 802.1X. Que tipo de tráfego pode ser enviado se auto do port-controle da autenticação comando está configurado, mas o cliente ainda não foi autenticado? Resposta: EAPOL 12. Qual comando deve ser emitido em um roteador Cisco que servirá como um servidor NTP autoritativo? Resposta: ntp master 1 13. Quando um Firewall Zona-baseado da política do Cisco IOS está sendo configurado através do CLI, que etapa deve ser tomada depois que as zonas foram criadas? Resposta: Estabelecer políticas entre zonas. 14. Na implementação da segurança de rede, como o desenvolvimento de um Firewall Cisco ASA difere de um roteador do Cisco IOS? Resposta: Os dispositivos ASA apoiam níveis de segurança da relação. 15. Que tipo de teste de segurança de rede usa ataques simulados para determinar a viabilidade de um ataque, bem como as possíveis consequências se o ataque ocorrer? Resposta: teste de penetração 16. Qual é a finalidade de configurar várias ACLs criptográficas ao construir uma conexão VPN entre locais remotos? Resposta: Quando as combinações múltiplas de proteção IPsec estão sendo escolhidas, as ACLs cripto múltiplas podem definir tipos de tráfego diferentes. 17. O que é uma vantagem em usar um firewall de filtragem de pacotes versus um dispositivo de firewall high-end? Resposta: Os filtros de pacotes executam quase todas as tarefas de um firewall high-end a um custo muito menor. 18. Quais são os dois recursos de segurança comumente encontrados em um design WAN? (Escolha duas.) Resposta: VPNs usadas por trabalhadores móveis entre sites / firewalls protegendo os locais principais e remotos 19. Consulte a figura. Uma lista de acesso estendida foi criada para impedir que os usuários de recursos humanos tenham acesso ao servidor de contabilidade. Todo o tráfego de rede restante deve ser permitido. Ao seguir as diretrizes de configuração ACL, em que roteador, interface e direção devem ser aplicados a lista de acessos? Resposta: roteador R1, interface Gi0/0/0, entrada 20. Quais dois recursos de segurança podem fazer com que uma porta de switch se torne desativada por erro? (Escolha duas.) Resposta: PortFast BPDU Guard Padrão está habilitado / segurança de porta com o modo de violação de desligamento 21. Quais são as duas ferramentas de monitoramento que capturam o tráfego da rede e o encaminham aos dispositivos de monitoramento da rede? (Escolha duas.) Resposta: SPAN / Torneiras de Rede (tap) 22. Quais dois meios podem ser usados para tentar ignorar o gerenciamento de dispositivos móveis? (Escolha duas.) Resposta: jailbreaking / rooting 23. Por que as chaves DES são consideradas chaves fracas? Resposta: Eles produzem subchaves idênticas. 24. Qual protocolo é usado para encapsular os dados de EAP entre o autenticador e o servidor de autenticação que realiza a autenticação 802.1X? Resposta: RADIUS 25. Combine o tipo de ciberataque à descrição. (Nem todas as opções são usadas) Resposta: Hacktivistas – fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes. Corretores de vulnerabilidade – descobrir explorações e relatá-las aos fornecedores Invasores patrocinados pelo Estado – Reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo 26. Quais são os dois algoritmos de hash usados com o IPsec AH para garantir a autenticidade? (Escolha dois.) Resposta: MD5 / SHA 27. Um log do servidor inclui esta entrada: Usuário aluno acessou o servidor host ABC usando Telnet ontem por 10 minutos. Que tipo de entrada de log é essa? Resposta: Contabilidade 28. Combine cada categoria de gatilho de assinatura IPS com a descrição. Resposta: Envolve primeiro definir um perfil do que é considerado atividade normal de rede ou host – detecção baseada em anomalias Requer que um administrador defina manualmente comportamentos suspeitos com base na análise histórica – detecção baseada em políticas Mecanismo de disparo mais simples que procura por um padrão atômico ou composto específico e pré-definido – detecção baseada em padrões 29. Consulte a figura. Um administrador de rede está configurando o nível de segurança para o ASA. O que é uma prática recomendada para atribuir o nível de segurança nas três interfaces? Resposta: Lado de fora 0, Dentro 100, DMZ 50 30. Qual o objetivo de usar o comando ip ospf message-digest-key key md5 password e o comando area area-id authentication message-digest num roteador? Resposta: para configurar globalmente a autenticação OSPF MD5 no roteador 31. Qual recurso é exclusivo das ACLs IPv6 quando comparado àquele da ACL IPv4? Resposta: uma permissão implícita dos pacotes de descoberta de vizinhos 32. Consulte a figura. Um administrador cria três zonas (A, B, e C) em um ASA que filtre o tráfego. O tráfego originário da zona A que vai à zona C é negado, e o tráfego originário da zona B que vai à zona C é negado. Qual é um cenário possível para as zonas A, B e C? Resposta: A — DMZ, B — Fora, C — Por dentro 33. Quais duas afirmações são características de um vírus? (Escolha duas.) Resposta: Um vírus pode ficar dormente e, em seguida, ativar em uma hora ou data específica. / Normalmente, um vírus requer a ativação do usuário final. 34. Um administrador de rede está configurando um servidor AAA para gerenciar a autenticação RADIUS. Quais dois recursos estão incluídos na autenticação RADIUS? (Escolha duas.) Resposta: senhas ocultas durante a transmissão / processo único para autenticação e autorização 35. Corresponda a política de segurança com a descrição. (Nem todas as opções são usadas). Resposta: Identifica aplicativos de

Página12

Qual é a função do algoritmo diffie Hellman na estrutura IPsec?

Qual é a função do algoritmo Diffie-Hellman na estrutura IPsec? Explicação: A estrutura IPsec usa vários protocolos e algoritmos para fornecer confidencialidade de dados, integridade de dados, autenticação e troca segura de chaves. DH (Diffie-Hellman) é um algoritmo usado para troca de chaves.

Que tipo de VPN envolve o encaminhamento de tráfego pela espinha dorsal através do uso de rótulos distribuídos entre os roteadores principais?

VPNs MPLS do provedor de serviços O tráfego é encaminhado por meio do backbone MPLS usando rótulos previamente distribuídos entre os roteadores principais.

Qual requisito de comunicação segura é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA?

Qual requisito de comunicações seguras é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA? Explicação: A integridade é garantida pela implementação de algoritmos de geração de hash MD5 ou SHA.

Qual comando seria usado como parte da configuração do NAT ou PAT para exibir todas as traduções estáticas que foram configuradas?

Verificar PAT O comando show ip nat translations exibe as traduções de dois hosts diferentes para servidores da web diferentes.