Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Módulos 18-19: Exame de Grupo de VPNs - CISCO Network Security
0. 
Consulte a figura. Que comando show indica se o software securityk9 está instalado no roteador e se a licença EULA foi ativada?
Resposta: show version
1. Que tipo de tráfego é suportado pelo IPsec?
Resposta: O IPsec apoia somente o tráfego do unicast
1. Um IPSec VPN local a site deve ser configurado. Coloque as etapas de configuração em ordem.
Resposta: Etapa 1: Configurar as políticas ISAKMP para a fase 1 IKE
Etapa 2: Configurar as políticas ISAKMP para a fase 2 IKE
Etapa 3: Configurar um mapa de criptografia para a política IPsec
Etapa 4: Aplique a política do IPsec
Etapa 5: Verifique se o túnel IPsec está operacional
1. Quando o CLI é usado para configurar um ISR para uma conexão VPN do site a local, que é a finalidade do mapa cripto no modo de configuração da interface?
Resposta: para vincular a interface à política ISAKMP
1. O que ocorre durante a fase 2 de IKE ao estabelecer uma VPN IPsec?
Resposta: Associações de segurança IPsec são trocadas.
1. O roteador R1 configurou políticas ISAKMP numeradas 1, 5, 9 e 203. O roteador R2 tem somente políticas padrão. Como o R1 tentará negociar o túnel ISAKMP da fase 1 IKE com R2?
Resposta: O R1 tentará combinar a política #1 com a política de harmonização a mais segura no R2.
1. Considere a seguinte configuração em um Cisco ASA:
cripto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
Qual é o propósito deste comando?
Resposta: para definir os algoritmos de criptografia e integridade que são usados para construir o túnel IPsec
1. 
Consulte a figura. Um túnel VPN é configurado na WAN entre R1 e R2. Em que relação R1 (s) um mapa cripto seria aplicado a fim criar um VPN entre R1 e R2?
Resposta: S0/0/0
1. 
Consulte a figura. Qual algoritmo HMAC está sendo usado para fornecer integridade de dados?
Resposta: SHA
1. O que é precisado de definir o tráfego interessante na criação de um túnel IPsec?
Resposta: lista de acesso
1. Qual afirmação descreve o efeito do comprimento da chave na dissuasão de um invasor de invadir uma chave de criptografia?
Resposta: Quanto mais longa a chave, mais possibilidades existem.
1. Qual declaração descreve com precisão uma característica do IPsec?
Resposta: IPsec é uma estrutura de padrões abertos que se baseia em algoritmos existentes.
1. Qual protocolo cria uma conexão ponto a ponto virtual para encapsular o tráfego não criptografado entre roteadores Cisco a partir de uma variedade de protocolos?
Resposta: GRE
1. Quais duas instruções descrevem a estrutura de protocolo IPsec? (Escolha duas.)
Resposta: AH fornece integridade e autenticação. / AH usa o protocolo IP 51.
1. Duas empresas acabaram de realizar uma fusão. O engenheiro de rede foi solicitado a conectar as duas redes corporativas sem as despesas de linhas alugadas. Que solução seria o método mais econômico de fornecer uma conexão apropriada e segura entre as duas redes corporativas?
Resposta: VPN site a site
1. Que tecnologia é usada para negociar associações de segurança e calcular chaves compartilhadas para um túnel VPN IPsec?
Resposta: IKE
1. Como o “tunelamento” é mantido em uma VPN?
Resposta: Os novos cabeçalhos de um ou mais protocolos VPN encapsulam os pacotes originais.
1. Quais são os dois cenários de exemplo de VPNs de acesso remoto? (Escolha duas.)
Resposta: Um agente de Vendas móvel está se conectando à rede corporativa através da conexão de Internet em um hotel. / Um funcionário que está trabalhando de casa usa o software cliente da VPN em um laptop para estabelecer conexão com a rede da empresa.
1. Quais são as duas afirmativas que descrevem uma VPN de acesso remoto? (Escolha duas.)
Resposta: É usada para conectar hosts individuais seguramente a uma rede de empresa pela internet. / Pode exigir software cliente da VPN em hosts.
1. Quais são os dois modos usados na fase 1 do IKE? (Escolha duas.)
Resposta: Agressivo / Site principal
1. O que é uma função do protocolo GRE?
Resposta: Pode encapsular vários tipos de pacotes de protocolo de Layer 3 OSI dentro de um túnel IP.

Mais conteúdos dessa disciplina