Escolar Documentos
Profissional Documentos
Cultura Documentos
172.16.1.1
172.16.1.2 *
209.165.200.225
209.165.200.226
38. Qual declaração descreve corretamente o IPsec?
O IPsec funciona na Camada 3, mas pode proteger o tráfego da
Camada 4 à Camada 7. *
O IPsec usa algoritmos que foram desenvolvidos especificamente
para esse protocolo.
O IPsec implementa seu próprio método de autenticação.
IPsec é um padrão proprietário da Cisco.
39. Qual função dos serviços de segurança IPsec permite ao receptor
verificar se os dados foram transmitidos sem serem alterados ou alterados
de nenhuma forma?
proteção anti-replay
autenticação
integridade de dados*
confidencialidade
40. Qual afirmação descreve uma característica das VPNs IPsec?
IPsec é uma estrutura de protocolos proprietários da Cisco.
O IPsec pode proteger o tráfego nas camadas 1 a 3.
A criptografia IPsec causa problemas de roteamento.
O IPsec funciona com todos os protocolos da Camada 2. *
41. O que é um protocolo IPsec que fornece confidencialidade de dados e
autenticação para pacotes IP?
AH
ESP *
RSA
IKE
42. Quais são os dois algoritmos de criptografia usados em VPNs
IPsec? (Escolha dois.)
DH
PSK
IKE
AES *
3DES *
43. Qual algoritmo é um criptosistema de chave assimétrica?
RSA *
AES
3DES
DES
44. Quais são os dois algoritmos que usam o código de autenticação de
mensagem baseado em Hash para autenticação de mensagem? (Escolha
dois.)
3DES
DES
AES
MD5 *
SHA *
45. Quais são as três afirmações que descrevem os blocos de construção que
constituem a estrutura do protocolo IPsec? (Escolha três.)
O IPsec usa algoritmos e chaves de criptografia para fornecer
transferência segura de dados. *
O IPsec usa algoritmos Diffie-Hellman para criptografar os dados
que são transferidos por meio da VPN.
O IPsec usa algoritmos 3DES para fornecer o mais alto nível de
segurança para dados que são transferidos por meio de uma
VPN.
O IPsec usa criptografia de chave secreta para criptografar
mensagens enviadas por meio de uma VPN. *
O IPsec usa Diffie-Hellman como um algoritmo de hash para
garantir a integridade dos dados que são transmitidos por meio
de uma VPN.
O IPsec usa ESP para fornecer transferência confidencial de dados
criptografando pacotes IP. *
46. Um engenheiro de projeto de rede está planejando a implementação de
uma VPN IPsec. Qual algoritmo de hash forneceria o nível mais forte de
integridade da mensagem?
SHA-1
MD5
AES
SHA de 512 bits *
47. Qual é o propósito de utilizar algoritmos Diffie-Hellman (DH) como
parte do padrão IPsec?
Os algoritmos DH permitem que partes ilimitadas estabeleçam
uma chave pública compartilhada que é usada por algoritmos de
criptografia e hash.
Os algoritmos DH permitem que duas partes estabeleçam uma chave
secreta compartilhada que é usada por algoritmos de criptografia e
hash. *
Os algoritmos DH permitem que partes ilimitadas estabeleçam
uma chave secreta compartilhada que é usada por algoritmos de
criptografia e hash.
Os algoritmos DH permitem que duas partes estabeleçam uma
chave pública compartilhada que é usada por algoritmos de
criptografia e hash.
48. Qual é a finalidade de um hash de mensagem em uma conexão VPN?
Isso garante que os dados não possam ser lidos em texto simples.
Isso garante que os dados não sejam alterados durante o trânsito. *
Ele garante que os dados estão vindo da fonte correta.
Isso garante que os dados não possam ser duplicados e
reproduzidos no destino.
49. Qual solução Cisco VPN fornece acesso limitado a recursos de rede
interna utilizando Cisco ASA e fornece acesso baseado em navegador
apenas?
VPN SSL sem cliente *
VPN SSL baseada em cliente
SSL
IPsec
50. Qual pergunta-chave ajudaria a determinar se uma organização deve
usar uma VPN SSL ou uma VPN IPsec para a solução de acesso remoto da
organização?
Um roteador Cisco é usado no destino do túnel de acesso remoto?
Quais aplicativos ou recursos de rede os usuários precisam para
acessar?
A criptografia e a autenticação são necessárias?
Os usuários precisam ser capazes de se conectar sem a necessidade de
um software VPN especial? *
51. Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em
seguida, responda à pergunta. Qual problema está impedindo os hosts de se
comunicarem através do túnel VPN?