Este documento contiene preguntas y respuestas sobre conceptos de seguridad de red como VPN, IPsec, algoritmos de cifrado y gestión de claves. Aborda temas como la configuración y verificación de túneles VPN, los protocolos y algoritmos utilizados en IPsec, y las características y propósitos de técnicas criptográficas como cifrado simétrico y asimétrico.
Este documento contiene preguntas y respuestas sobre conceptos de seguridad de red como VPN, IPsec, algoritmos de cifrado y gestión de claves. Aborda temas como la configuración y verificación de túneles VPN, los protocolos y algoritmos utilizados en IPsec, y las características y propósitos de técnicas criptográficas como cifrado simétrico y asimétrico.
Este documento contiene preguntas y respuestas sobre conceptos de seguridad de red como VPN, IPsec, algoritmos de cifrado y gestión de claves. Aborda temas como la configuración y verificación de túneles VPN, los protocolos y algoritmos utilizados en IPsec, y las características y propósitos de técnicas criptográficas como cifrado simétrico y asimétrico.
1. ¿Qué conjunto de transformación proporciona la mejor protección?
o ipsec crypto transform-set-ESP DES-SHA esp-AES-256 esp-sha-hmac
2. Los cuales tres puertos deben estar abiertos para verificar que un túnel VPN IPSec está funcionando correctamente? (Elige tres.) o 50 o 500 o 51 3. Consulte la presentación. ¿Cómo será el tráfico que no coincide con la definida por la lista de acceso 101 ser tratada por el router? o Será enviado sin encriptar. 4. ¿Qué tres protocolos se debe permitir a través de la compañía de firewall para el establecimiento de IPSec de sitio a sitio VPN? (Elige tres.) o AH o ISAKMP o ESP 5. Cuando es una asociación de seguridad (SA) crea si un túnel VPN IPSec se utiliza para conectar entre dos sitios? o tanto durante la fase 1 y 2 6. En qué situación se desactivaría el Protocolo de descubrimiento de Cisco? o cuando un PC con Cisco IP Communicator instalado se conecta a un switch Cisco 7. ¿Qué dos afirmaciones describen con precisión las características de IPsec? (Escoge dos.) o IPSec es un marco de estándares abiertos que se basa en algoritmos existentes. o IPsec trabaja en la capa de red y opera sobre todos los protocolos de capa 2. 8. ¿Qué medidas toman homólogos de IPsec durante el intercambio de IKE Fase 2? o negociación de la directiva IPsec 9. ¿Qué enunciado describe el efecto de la longitud de la clave para disuadir a un atacante de la piratería a través de una clave de cifrado? o Cuanto más larga sea la clave, existen las posibilidades más importantes. 10. ¿Cuál es el propósito de la configuración de varios ACL cripto en la construcción de una conexión VPN entre sitios remotos? o Cuando se están eligiendo múltiples combinaciones de protección de IPsec, múltiples ACL crypto pueden definir diferentes tipos de tráfico. 11. Considere la siguiente configuración en un Cisco ASA: IPSec cripto conjunto de transformación-ESP-DES-SHA-des esp esp-sha-hmacWhat es el propósito de este comando? o para definir los algoritmos de cifrado e integridad que se utilizan para construir el túnel IPsec o 12. ¿Qué técnica es necesaria para asegurar una transferencia privada de datos utilizando una VPN? o cifrado 13. ¿Qué enunciado describe una VPN? o Las VPN utilizan conexiones virtuales para crear una red privada a través de una red pública. 14. ¿Qué protocolo proporciona autenticación, integridad, confidencialidad y servicios y es un tipo de VPN? o IPsec 15. ¿Qué tres afirmaciones describen el marco del protocolo IPsec? (Elige tres.) o AH proporciona integridad y autenticación. o ESP proporciona encriptación, autenticación e integridad. o AH utiliza el protocolo IP 51. 16. ¿Qué enunciado describe con precisión una característica de IPsec? o IPSec es un marco de estándares abiertos que se basa en algoritmos existentes. 17. ¿Qué dos protocolos IPSec se utilizan para proporcionar integridad de los datos? o SHA o MD5 18. ¿Cuál es la función del algoritmo Diffie-Hellman en el marco de IPsec? o permite a los compañeros de intercambio de claves compartidas 19. Consulte la presentación. Lo algoritmo HMAC se está utilizando para proporcionar integridad de los datos? o SHA 20. Lo que se necesita para definir el tráfico interesante en la creación de un túnel IPsec? o lista de acceso 21. Consulte la presentación. ¿Qué algoritmo se utilizará para proporcionar confidencialidad? o AES 22. ¿Qué dos protocolos se debe permitir a un túnel VPN IPSec se funcione correctamente? (Escoge dos.) o 51 o 50 23. ¿Cuál es el propósito de NAT-T? o VPN permite trabajar cuando NAT está siendo utilizado en uno o ambos extremos de la VPN 24. ¿Qué término describe una situación en la que el tráfico VPN que es recibida por una interfaz se envía de vuelta a cabo esa misma interfaz? o hairpinning 25. ¿Qué es una característica importante de las VPN de acceso remoto? o La conexión VPN es iniciada por el usuario remoto. o 26. ¿Qué tipo de VPN de sitio a sitio utiliza confiar miembros del grupo para eliminar de punto a punto de túneles IPsec entre los miembros de un grupo? o GETVPN 27. Consulte la presentación. ¿Qué par de comandos de teclado isakmp cripto sería configurar correctamente PSK en los dos routers? o R1 209.165.200.227R2 dirección de clave cisco123 209.165.200.226 (config) # cripto ISAKMP dirección de clave cisco123 (config) # cripto ISAKMP 28. Un minorista en línea necesita un servicio para apoyar el no repudio de la transacción. ¿Qué componente se utiliza para este servicio? o las firmas digitales 29. En qué situación se utiliza un algoritmo de clave asimétrica? o Un administrador de red se conecta a un router Cisco con SSH. 30. ¿Cuál es el propósito de un servicio de no repudio en las comunicaciones seguras? o para asegurar que se confirma el origen de las comunicaciones 31. ¿Qué objetivo de comunicaciones seguras se logra mediante el cifrado de datos? o confidencialidad 32. ¿Qué protocolo de cifrado proporciona confidencialidad capa de red? o IPsec conjunto de protocolos 33. Consulte la presentación. ¿Qué algoritmo de cifrado se describe en la exposición? o 3DES 34. ¿Por qué es el algoritmo 3DES frecuencia, se prefiere el algoritmo AES? o 3DES es más fiable ya que se ha demostrado seguro por un período más largo que AES. 35. ¿Cuál es el uso más común del algoritmo Diffie-Hellman en la seguridad de las comunicaciones? o para asegurar el intercambio de claves se utiliza para cifrar los datos 36. ¿Cuál es el foco de criptoanálisis? o el desarrollo de códigos secretos 37. ¿Cuántos bits tiene el estándar de cifrado de datos (DES) utiliza para el cifrado de datos? o 56 bits 38. ¿Qué afirmación describe el software optimizado algoritmo de cifrado (SEAL)? o SEAL es un cifrado de flujo. 39. ¿Qué algoritmo de cifrado es un algoritmo asimétrico? o DH 40. ¿Qué tipo de algoritmo de cifrado utiliza las claves públicas y privadas para proporcionar autenticación, integridad y confidencialidad? o Asimétrico 41. ¿Cómo criptógrafos modernos defienden contra los ataques de fuerza bruta? o Utilice un espacio de claves lo suficientemente grande que se necesita demasiado dinero y demasiado tiempo para llevar a cabo un ataque con éxito. 42. ¿Qué enunciado describe algoritmos de cifrado asimétrico? o Son relativamente lenta porque se basan en algoritmos computacionales difíciles. 43. ¿Qué dos números secretos no están de acuerdo en principio sobre cuando se utiliza el algoritmo Diffie-Hellman? (Escoge dos.) o generador o Primer módulo 44. ¿Qué tipo de algoritmo de cifrado utiliza la misma clave para cifrar y descifrar datos? o Secreto compartido 45. ¿Cuántos bits tiene el estándar de cifrado de datos (DES) utiliza para el cifrado de datos? o 56 bits 46. ¿En qué situación más probable es que se usa un algoritmo asimétrico? o hacer una compra en línea 47. ¿Por qué es la gestión de claves asimétricas algoritmo más simple que la gestión de claves algoritmo simétrico? o Una de las claves puede hacerse pública. 48. ¿Cuál es el propósito de la firma de código? o integridad de los archivos .EXE de origen 49. El algoritmo puede garantizar la confidencialidad de datos? o AES 50. ¿Cuál es el propósito de un certificado digital? o Autentica un sitio web y establece una conexión segura para el intercambio de datos confidenciales. 51. ¿En qué situación sería un administrador de red más probable es aplicar protección de raíz? o en todos los puertos de conmutación que conectan a otro interruptor que no es el puente raíz 52. Consulte la presentación. El / 2 interfaz Fa0 el interruptor S1 se ha configurado con el comando switchport puerto de seguridad mac-address 0023.189d.6456 y una estación de trabajo se ha conectado. ¿Cuál podría ser la razón por la que la interfaz Fa0 / 2 se apaga? o La dirección MAC de PC1 que se conecta a la interfaz Fa0 / 2 no es la dirección MAC configurada. 53. Dos dispositivos que están conectados al mismo conmutador necesitan ser totalmente aislados unos de otros. ¿Qué característica de seguridad switch Cisco proporcionará este aislamiento? o PVLAN Edge 54. ¿Qué tipo de ataque de salto de VLAN pueden prevenirse mediante la designación de una VLAN no utilizado como la VLAN nativa? o VLAN doble etiquetado 55. ¿Qué componente de Cisco NAC es responsable de realizar una inspección minuciosa de los perfiles de seguridad de dispositivos? o Agente NAC de Cisco 56. Los cuales tres funciones se realizan bajo el marco de la solución Cisco NAC? (Elige tres.) o servicios de AAA o de exploración para el cumplimiento de la política o remediación para los dispositivos no compatibles 57. ¿Qué característica es parte de la solución de seguridad de protección antimalware? o presentar la retrospección 58. ¿Qué protocolo debe ser desactivado para ayudar a mitigar los ataques de VLAN hopping? o DTP 59. Lo que ataque a la red busca crear una denegación de servicio a los clientes por lo que les impide ser capaz de obtener una concesión DHCP? o DHCP hambre 60. ¿Cuál es el único tipo de puerto que un puerto aislado puede reenviar el tráfico a una VLAN en privado? o un puerto promiscuo 61. Lo contramedida de seguridad es eficaz para prevenir CAM ataques de desbordamiento de la tabla? o la seguridad del puerto 62. ¿Qué dos funciones se realizan por el control de admisión de red? (Escoge dos.) o la aplicación de la política de seguridad de la red para los hosts que se conectan a la red o asegurando que sólo los hosts autenticados pueden acceder a la red 63. El cual mejora spanning-tree previene la topología del árbol de expansión de cambiar mediante el bloqueo de un puerto que recibe una BPDU superior? o protección de raíz 64. ¿Cuál es el papel de la NAC Manager de Cisco en la implementación de una infraestructura de red segura? o para definir el acceso de usuario basada en roles y las políticas de seguridad de punto final 65. ¿Cuál es el papel del servidor de Cisco NAC dentro de la arquitectura de red de Cisco Secure Borderless? o evaluar y hacer cumplir las políticas de seguridad en el entorno NAC 66. ¿Cuál es el papel del servidor de Cisco NAC de visitantes dentro de la arquitectura Cisco Borderless Network? o Proporciona la capacidad para la creación y elaboración de informes de cuentas de invitados. 67. ¿Qué característica de seguridad debe estar habilitado, para evitar que un atacante se desborde la tabla de direcciones MAC de un switch? o la seguridad del puerto 68. ¿Cuál es el comportamiento de un interruptor como resultado de un ataque exitoso tabla CAM? o El conmutador reenviará todas las tramas recibidas a todos los demás puertos. 69. ¿Qué medida de seguridad adicional debe estar habilitado junto con IP Source Guard para proteger contra la falsificación de direcciones? o DHCP snooping 70. ¿Qué técnica de mitigación impediría servidores piratas de proporcionar parámetros de configuración IP falsas a los clientes? o la implementación de la seguridad del puerto 71. ¿Cuáles son tres técnicas para mitigar los ataques de VLAN hopping? (Elige tres.) o Establecer la VLAN nativa a una VLAN sin usar. o Desactivar DTP. o Habilitar el enlace troncal manualmente. 72. ¿Qué dos mecanismos son utilizados por la inspección dinámica de ARP para validar los paquetes ARP para direcciones IP asignadas dinámicamente o direcciones IP que son estáticas? (Escoge dos.) o encuadernaciones MAC-de dirección a dirección IP o ARP ACL 73. ¿Qué mecanismo de estabilidad STP se usa para prevenir un interruptor granuja se convierta en el switch raíz? o protección de raíz 74. ¿Cómo puede un usuario conectarse al servicio de Cloud Web Security Cisco directamente? o mediante el uso de un archivo de configuración automática de proxy en el dispositivo final 75. ¿Qué beneficio se obtiene de seguridad que permite la guardia BPDU en PortFast activar las interfaces? o la prevención de interruptores deshonestos de ser agregado a la red 76. Llene el espacio. DHCP fisgón es una técnica de mitigación para evitar que los servidores DHCP falsos de proporcionar parámetros de configuración falsa IP. 77. ¿Cuál es el propósito de configurar una clave de cifrado IOS IPS al habilitar IOS IPS en un router Cisco? o para verificar la firma digital para el archivo de firmas principal 78. Consulte la presentación. ¿Cuál es el resultado de la emisión de los comandos de IOS IPS de Cisco en el router R1? o Todo el tráfico que está permitido por la ACL está sujeta a inspección por el IPS. 79. Un analista de sistema es la configuración y puesta a punto un aparato IPS recientemente desplegada. Al examinar el registro de alarmas IPS, los analista nota que el IPS no genera alarmas para un par de paquetes de ataque conocidos. ¿Qué término describe la falta de alarmas por el IPS? o falso negativo 80. Un especialista en seguridad configura un IPS de modo que se genere una alerta cuando se detecta un ataque primero. Alertas para la detección posterior de la misma ataque se suprimen por un período predefinido de tiempo. Otra alerta se genera al final del período que indica el número del ataque detectado. ¿Qué IPS mecanismo de seguimiento de alerta se configura? o Resumen de alerta 81. En la configuración de un router Cisco para prepararse para funciones IPS y VPN, un administrador de red se abre el archivo reino-cisco.pub.key.txt, y copia y pega el contenido al enrutador en el indicador de configuración global. ¿Cuál es el resultado después de este paso de configuración? o Se crea una clave de cifrado para IOS IPS para verificar el archivo de firma maestro. 82. ¿Qué dos ventajas tiene el formato de firma versión 5.x IPS proporciona el formato de firma versión 4.x? (Escoge dos.) o soporte para parámetros firma cifrada o Además de una calificación de riesgo de la firma 83. ¿Qué información debe realizar un seguimiento de un IPS con el fin de detectar ataques que coincidan con una firma compuesta? o el estado de los paquetes relacionados con el ataque 84. ¿Cuál es una desventaja de un mecanismo de detección basada en patrones? o No puede detectar ataques desconocidos. 85. ¿Qué tipo de detección de firmas IPS se utiliza para distraer y confundir a los atacantes? o basado en honeypot detección 86. ¿Qué afirmación es verdadera acerca de una alerta atómica que se genera mediante un SIP? o Es una alerta que se genera cada vez que una firma específica se ha encontrado. 87. Consulte la presentación. Sobre la base de la configuración, que el tráfico será examinado por el IPS que está configurado en el router R1? o será inspeccionado ningún tráfico 88. Un administrador de red sospecha que la configuración predeterminada de las ips de Notificación IP comando SDEE ha causado la degradación del rendimiento del router Cisco IOS IPS. El administrador de la red entra en el SDEE eventos IP 50 comandos en un intento de remediar los problemas de rendimiento. ¿Cuál es el efecto inmediato de este comando? o Todos los eventos que estaban almacenados en la memoria intermedia anterior se pierden. 89. Verdadero o Falso? Un Cisco IDS no afecta el flujo de tráfico cuando se opera en modo promiscuo o cierto 90. ¿Qué es una condición necesaria para que la actividad de informes IPS utilizando el formato SDEE? o Activar un servidor HTTP o HTTPS servicio en el router. 91. Consulte la presentación. ¿Qué afirmación describe mejor la forma de entrada de tráfico en serie 0/0 se maneja? o Tráfico juego ACL 100 se escanea y se informó. 92. Consulte la presentación. Sobre la base de la configuración IPS proporcionado, que se pueden sacar conclusiones? o Sólo las firmas en los ios_ips categoría básica se recopilarán en la memoria y utilizados por el IPS. 93. Un administrador de red es la configuración de un IPS IOS con el commandR1 (config) # ip ips tarea de configuración de firma-definitionWhich que puede lograrse con este comando? o Retirarse o salir de su retiro de una firma individual. 94. ¿Cuáles son dos desventajas de usar un IDS? (Escoge dos.) o El IDS no se detiene el tráfico malicioso. o El IDS requiere otros dispositivos para responder a los ataques. 95. ¿Cuáles son dos características comunes de los IDS e IPS? (Escoge dos.) o Tanto el uso de firmas para detectar tráfico malicioso. o Ambos están desplegados como sensores. 96. Consulte la presentación. Un administrador de red ingresa el comando en un router Cisco IOS IPS. ¿Cuál es el efecto? o Los mensajes de alerta se envían en formato syslog. 97. Lo que es una desventaja del IPS de la red en comparación con el anfitrión de base IPS? o IPS de la red no pueden examinar el tráfico cifrado. 98. Un sensor IPS ha detectado la cadena confidencial a través de múltiples paquetes en una sesión TCP. ¿Qué tipo de disparador de la firma y el tipo de firma no describe esto? o detectionType basado en patrones:: disparador de la firma compuesto 99. ¿Cuáles son dos inconvenientes a la utilización HIPS? (Escoge dos.) o Con HIPS, el administrador de red debe verificar el apoyo a todos los diferentes sistemas operativos utilizados enla red. o HIPS tiene dificultades para construir una imagen precisa de la red o la coordinación de los eventos que se producen en toda la red.
Redes Informáticas: Una Guía Compacta para el principiante que Desea Entender los Sistemas de Comunicaciones, la Seguridad de las Redes, Conexiones de Internet, Ciberseguridad y Piratería