+++Który protokół IPsec powinien zostać wybrany aby zapewnić poufność?
|
---|
Podczas korzystania z trybu tunelowania ESP, która część pakietu nie jest uwierzytelniona? Nagłówek ESP przyczepy ESP nowy nagłówek IP oryginalny nagłówek IP |
Podczas konfiguracji IPSec VPN, co jest wykorzystywane w celu określenia ruchu, który jest wysyłany przez tunel IPSec i chroniony przez IPsec proces? crypto map crypto ACL Esta es la buena Polityka ISAKMP IPsec zmienić zestaw |
Zapoznaj się z wystawy. Które elementy są ważne IPsec ramach opcji przy konfiguracji IPsec VPN na routerze Cisco ISR? (Wybierz trzy). Opcje Integrity to MD5 i RSA. Opcje protokół IPsec to GRE i AH. Poufność opcje obejmują DES, 3DES i AES. opcje uwierzytelniania to klucz wstępny i SHA. Diffie-Hellman opcje DH1, DH2 i DH5. |
Zapoznaj się z wystawy. Na podstawie SDM ekranu, który Easy VPN Server element jest skonfigurowany? zasad grupy przekształcić zestaw wniosek IKE uwierzytelnianie |
Zapoznaj się z wystawy. W edytorze ACL, która opcja jest używana do określania ruchu są szyfrowane bezpieczne połączenie? Reguły dostępu IPsec regulaminu Firewall regulaminu Zasady SDM Default |
Jakie są dwie metody uwierzytelniania, które można skonfigurować przy użyciu SDM Site-to-Site VPN Wizard? (Wybierz 2). MD5 SHA pre-shared keys szyfrowane nonces certyfikatów cyfrowych |
Zapoznaj się z wystawy. Site-to-site VPN jest wymagane od R1 do R3. Administrator korzysta z SDM Site-to-site VPN Wizard na R1. Które adresy IP powinny administratora wpisać w podświetlone pole? 10.1.1.1 10.1.1.2 10.2.2.1 10.2.2.2 192.168.1.1 192.168.3.1 |
Co jest wymagane dla hosta do korzystania z SSL VPN? oprogramowania klienckiego VPN musi być zainstalowany. Site-to-site VPN muszą być skonfigurowane. Serwer powinien być w stacjonarnej lokalizacji. Przeglądarka internetowa musi być zainstalowany na komputerze. |
Które dwa stwierdzenia dokładnie opisać cechy IPsec? (Wybierz 2). IPsec pracuje w warstwie transportowej i chroni dane w warstwie sieci. |
Podczas konfiguracji site-to-site IPSec VPN za pomocą CLI, uwierzytelnianie polecenia pre-akcja jest skonfigurowany w polityce ISAKMP. Jakie dodatkowe konfiguracji uwierzytelniania opinia jest wymagana? Skonfiguruj algorytm szyfrowania wiadomości z encryptiontype polityki polecenia konfiguracji ISAKMP. Skonfiguruj grupy DH identyfikator z groupnumber polityki polecenia konfiguracji ISAKMP. Konfigurowanie hosta z crypto tożsamości isakmp polecenia hostname konfiguracji globalnej. Konfigurowanie PSK z crypto isakmp key klucz szyfrujący polecenia konfiguracji globalnej. |
Jakie działania należy podjąć w trakcie rówieśników IPsec IKE Faza 2 wymiany? wymiany kluczy DH negocjacji w sprawie zasad IPsec weryfikacji tożsamości peer negocjacji IKE określa |
Zapoznaj się z wystawy. Administrator sieci rozwiązywania problemów GRE tunel VPN między R1 i R2. Zakładając, że R2 konfiguracji GRE jest poprawne i na podstawie bieżącej konfiguracji R1, co musi zrobić administrator, aby rozwiązać problem? zmiany interfejsu źródło tunelu Fa0 / 0 zmiany przeznaczenia tunel do 192.168.5.1 zmienić adres IP tunelu 192.168.3.1 zmiany przeznaczenia tunel do 209.165.200.225 zmienić adres IP tunelu 209.165.201.1 |
W celu sprawdzenia konfiguracji protokołu IPSec, które pokazują, polecenie wyświetla algorytm szyfrowania, algorytm mieszania metody uwierzytelniania, a grupa Diffie-Hellman skonfigurowane, jak również ustawienia domyślne? crypto map show show crypto ipsec sa show crypto isakmp policy(Wyświetla skonfigurowane polityki IKE) crypto ipsec przekształcić show-set |
Z funkcji Cisco Easy VPN, które zapewnia, że proces trasy statycznej jest tworzony na Cisco Easy VPN Server na wewnętrzny adres IP każdego klienta VPN? Cisco Express Forwarding Kontrola dostępu do sieci On-Demand Routing Reverse Path Forwarding Reverse Route Injection |
Które stwierdzenie opisuje ważną cechą VPN site-to-site? Należy statycznie skonfigurować. (powinna być skonfigurowana ustawiona statycznie) Idealnie nadaje się do użytku przez pracowników mobilnych. Wymaga to za pomocą klienta VPN na komputerze PC. Jest powszechnie realizowane przez dial-up i sieci kablowe modem. Po pierwszym nawiązaniu połączenia można zmieniać dynamicznie informacje o połączeniu. |
Jakie jest domyślne ustawienie w polityce IKE dla uwierzytelniania?
|
Jakie wymagania wymaga korzystania z opcji Step-by-Step z site-to-site VPN SDM kreatora zamiast opcji Quick Setup? AES jest wymagane. 3DES jest wymagane. Pre-shared keys mają być wykorzystane. Zdalnej jest router Cisco. Adres IP zdalnej nie jest znane. |
Ile bajtów napowietrznych są dodawane do pakietów IP, gdy jest on transportowany przez tunel GRE? 8 16 24 32 |
Jakie są zalety SSL VPN? (Wybierz 2). Obsługuje wszystkie aplikacji klient / serwer. Obsługuje taki sam poziom bezpieczeństwa kryptograficznego, jak IPsec VPN. Jest tylko opcja wymaga SSL przeglądarki internetowej. Cienka funkcji trybie klienta bez konieczności pliki do pobrania lub oprogramowania. Jest to zgodne z DMVPNs, Cisco IOS Firewall, IPSec, IPS, Cisco Easy VPN oraz NAT. |
Który port UDP muszą być dozwolone na wszystkich interfejsach IP używany do wymiany informacji między IKE bramki bezpieczeństwa? 400 500 600 700 |
Jakie są trzy cele ataku skanowania portów? (Wybierz trzy). wyłączyć używanych portów i usług określenie potencjalnych luk w zabezpieczeniach identyfikację aktywnych usług określenia konfiguracji obwodowej identyfikacji systemów operacyjnych Odkryj system haseł |
Które cechy najlepiej opisujące bezpieczeństwa sieci domeny zgodności w sposób określony przez ISO / IEC? integracji bezpieczeństwa w aplikacjach system inwentaryzacji i klasyfikacji aktywów informacyjnych ograniczenia prawa dostępu do sieci, systemów, aplikacji, funkcji i danych proces zapewniania zgodności z polityką bezpieczeństwa informacji, norm i przepisów |
Które dwa przykłady opisują ataki dostępowe (Access Attacks)? (Wybierz dwie).
|
Które dwa stwierdzenia są charakterystyczne dla wirusa? (Wybierz 2). Wirus zwykle wymaga aktywacji użytkownika końcowego. Wirus umożliwia luka, mechanizm propagacji i ładunku. Wirus rozmnaża się przez niezależnie wykorzystanie luk w zabezpieczeniach sieci. Virus zapewnia napastnik z poufnych danych, takich jak hasła. Wirus może być uśpiony, a następnie włączyć w określonym terminie lub dniu. |
Co jest charakterystyczne Koń Trojański? Koń trojański może być w postaci wirusa lub robaka. Proxy Trojan Horse otwiera port 21 w systemie docelowym. FTP Trojan Horse zatrzymuje programy antywirusowe i zapory funkcjonowania. Koń trojański może być trudne do wykrycia, ponieważ zamyka się, gdy aplikacja, która rozpoczęła zamyka. |
Co się w czasie ataku spoofing? Jedno urządzenie fałszuje dane w celu uzyskania dostępu do poufnych informacji. Duża ilość ruchu w sieci są przesyłane do urządzenia docelowego, aby środki przeznaczone niedostępnych użytkowników. Nieprawidłowo sformatowane pakiety są przekazywane do układu docelowego spowodować awarię systemu docelowego. Program zapisuje dane poza przydzieloną pamięć, aby umożliwić wykonanie złośliwego kodu. |
Który z poniższych przypadków najlepiej określa phone freaking?
|
Co to jest zamiatać ping sweep? Sweep ping jest technika skanowania sieci, który wskazuje na żywo gospodarzy w zakres adresów IP. Ping sweep to aplikacja, która umożliwia przechwytywanie wszystkich pakietów wysyłanych przez sieć LAN. Sweep ping jest technika skanowania analizuje szereg TCP lub UDP na komputerze w celu wykrycia usług słuchanie muzyki. Ping Sweep jest protokołem zapytania i odpowiedzi, które podaje informacje o domenie, w tym adresy przypisane do tej domeny. |
Jaki rodzaj oprogramowania zazwyczaj wykorzystuje się karty sieciowej w trybie promiscuous, aby uwzględnić wszystkie pakiety sieciowe, które są przesyłane poprzez sieć LAN? Skaner portów ping zamiatarka sniffer pakietów zapytań dotyczących Internetu |
Niezadowolony pracownik wykorzystuje Wireshark odkryć administracyjnych nazwy użytkownika i hasła Telnet. Jaki rodzaj ataku sieciowego to opisać? Denial of Service przekierowania portu Rekonesans (rozpoznanie) wykorzystywanie zaufania |
Atakujący używa laptopa jako fałszywego punktu dostępu WiFi w celu przechwytywania całego ruchu sieciowego od użytkowników końcowych. Jaki to rods ataku?
|
Jakie fazie łagodzenia robaka wymaga podziałów i segmentacji sieci, aby spowolnić lub zatrzymać robaka i zapobiec obecnie zainfekowanych hostów z kierowania i zakażaniu innych systemów? zamknięcia fazy (powstrzymanie) fazy inokulacji (zaszczepienie) kwarantanny fazy fazie leczenia |
Jakie są trzy główne komponenty ataku robaka? (wybierz trzy)
|
Jakie są trzy rodzaje ataków dostępu? (Wybierz trzy). przepełnienie bufora ping sweep przekierowania portu wykorzystywanie zaufania skanowanie portów zapytań dotyczących Internetu |
Która technologia jest przykładem HIPS (host intrusion prevention system)?
|
Co ma miejsce podczas fazy utrzymują się na atak robaka? identyfikację zagrożonych cele zmiany systemu plików i ustawień rejestru w celu zapewnienia, że kod działa ataku transfer z wykorzystania kodu poprzez ataku rozszerzenie atak narażone sąsiednich cele |
Które są charakterystyczne dla ataków DoS? (Wybierz 2). Oni zawsze poprzedzać ataki dostępu. Próbują kompromis dostępności sieci, hosta lub aplikacji. Są one trudne do przeprowadzenia i są przeprowadzane jedynie przez napastników bardzo kwalifikacjach. Są one powszechnie uruchomiony z narzędzia o nazwie L0phtCrack. Przykłady ataków Smurf i ping ataków śmierci. (smurf attacks) |
Jakie fazie łagodzenia robaka przewiduje zakończenie procesu robaka, usuwanie zmodyfikowanych plików lub ustawienia systemu, że robak wprowadzono, łatanie luki robaka chce wykorzystać system? zamknięcia (powstrzymanie) inokulacji (zaszczepienie) kwarantanny leczenie |
Jakim rodzajem zagrożenia dla bezpieczeństwa można określić jako oprogramowanie, które przywiązuje się do innego programu w celu wykonywania określonej niepożądanej funkcji?
|
Jak ataku Smurf prowadzone? przez wysyłanie dużej liczby pakietów, przepełnione przydzielonej pamięci bufora urządzenie docelowe wysyłając żądanie echa w pakiecie IP większe niż maksymalny rozmiar pakietu 65535 bytes przez wysyłanie dużej liczby zapytań ICMP do reżyserii adresy rozgłoszeniowe z fałszywej adres źródłowy w tej samej sieci przez wysyłanie dużej liczby pakietów TCP SYN do układu docelowego z fałszywej adres źródłowy |
Który zestaw poleceń jest wymagane do utworzenia nazwy użytkownika admin, hasło za pomocą skrótu MD5 i życie router dostęp do wewnętrznej bazy danych użytkownika, gdy użytkownik próbuje uzyskać dostęp do konsoli? R1 (config) # username admin Admin01pa55 hasło R1 (config) # line con 0 R1 (config-line) # login lokalne R1 (config) # username admin Admin01pa55 hasło R1 (config) # line con 0 R1 (config-line) # login wewnętrznego R1 (config) # username admin ENCR Admin01pa55 md5 R1 (config) # line con 0 R1 (config-line) # login lokalne R1 (config) # username admin tajne Admin01pa55 R1 (config) # line con 0 R1 (config-line) # login lokalne R1 (config) # username admin tajne Admin01pa55 R1 (config) # line con 0 R1 (config-line) # login wewnętrznego |
Administrator musi utworzyć konto użytkownika za pomocą niestandardowych dostęp do najbardziej uprzywilejowanych poleceń EXEC. Które polecenie przywilej jest używany do tworzenia tego zwyczaju konta? przywilej exec poziom 0 przywilej exec poziom 1 przywilej exec poziom 2 przywilej exec poziomu 15 |
Jakie są trzy warunki, które muszą być spełnione, jeśli administrator chce utrzymać konfiguracji urządzenia za pomocą bezpiecznego zarządzania in-band? (Wybierz trzy). skonfigurowane urządzenia sieciowe w celu dostosowania SSH odrębny segment sieci łączącej wszystkie urządzenia zarządzanie co najmniej jeden router działa jako serwer terminali szyfrowanie wszystkich sieci zdalnego zarządzania dostępem dostęp do urządzeń sieciowych za pośrednictwem sieci Internet produkcji lub bezpośredni dostęp do konsoli portów wszystkich urządzeń w sieci |
Jeśli AAA jest już aktywna, co trzy kroki CLI są wymagane do konfiguracji routera, ze szczególnym? (Wybierz trzy). przypisać tajne hasło do widoku przypisać komendy do widzenia przypisać użytkowników, którzy mogą korzystać z widoku skojarzyć widok z widoku głównego utworzyć SuperView w widoku parser widoku nazwa polecenia utworzyć widok za pomocą polecenia viewview parser-name |
Jakie są dwie cechy ciągów SNMP? (Wybierz trzy). Luka SNMPv1, SNMPv2 oraz SNMPv3 jest to, że wysyłać łańcuchy środowiskowe w postaci zwykłego tekstu. Powszechnie znane łańcuchy środowiskowe powinny być używane do konfigurowania bezpiecznego protokołu SNMP. Jeśli kierownik wysyła jeden prawidłowego ciągi społeczności read-only, można uzyskać informacje i agent zbiór informacji. SNMP tylko do odczytu łańcuchów środowiskowych może być użyty do uzyskania informacji od-SNMP jest włączona. SNMP do odczytu ciągów społeczności może być użyta do ustawienia informacji o-SNMP jest włączona. |
Które cechy stosuje się do Role-Based Access CLI superviews? (Wybierz 2). poglądów CLI mają hasła, ale superviews nie haseł. Użytkownicy zalogowani do SuperView dostęp do wszystkich poleceń określone w związanych poglądów CLI. Jeden SuperView mogą być współużytkowane przez wiele widoków CLI. Polecenia nie można konfigurować dla konkretnego SuperView. Usuwanie SuperView usunięcie wszystkich związanych poglądów CLI. |
Zapoznaj się z wystawy. Co dwie informacje mogą być zbierane z generowanych wiadomości? (Wybierz trzy). Ten komunikat jest poziomu sprzed pięciu komunikat. Ten komunikat pojawił się, ponieważ niewielki błąd wymagający dalszych badań. Ten komunikat pojawił się, ponieważ główny błąd wymaga natychmiastowego działania. Ten komunikat oznacza, że usługi zostały znaczniki czasu włączony globalnie. Ten komunikat wskazuje, że zwiększone bezpieczeństwo został skonfigurowany na vty portów. |
Jakie są dwie cechy bezpieczeństwa SDM kreatora audytu? (Wybierz 2). Używa interaktywne dialogi i skłania do realizacji AAA. Sterownik automatycznie włącza firewall Cisco IOS i wdraża Cisco IOS IPS konfiguracji zabezpieczeń w celu zabezpieczenia Wyświetla się ekran z Fix-it pola wyboru aby pozwolić Ci wybrać, których potencjalne zmiany związane z zabezpieczeniami konfiguracji wdrożenia. To wymaga, aby użytkownicy najpierw określić, które interfejsy routera podłączyć do sieci wewnętrznej i które łączą się z siecią. To jest inicjowane z CLI i wykonuje skrypt, w którym funkcje płaszczyzny zarządzania i spedycji samolot testowany przed znanymi lukami. |
Zapoznaj się z wystawy. Co dwa fakty mogą być określone na wyjście? (Wybierz 2). Cisco IOS obraz i pliki konfiguracyjne zostały odpowiednio zabezpieczone. Tryb ROMmon będą niedostępne po wejściu do uprzywilejowanego trybu EXEC reload polecenia. Cisco IOS Elastyczne konfiguracja jest włączona. Cisco IOS Elastyczne konfiguracja wykrył niezgodność wersji obrazu. Cisco IOS pliki konfiguracyjne zostały skasowane. |
Jakie trzy obszary routerem bezpieczeństwa muszą być zachowane w celu zabezpieczenia router brzegowy na granicy sieci? (Wybierz trzy). bezpieczeństwo fizyczne bezpieczeństwa flash bezpieczeństwa systemu operacyjnego zabezpieczeń dostępu zdalnego router hartowania strefie izolacji |
Zapoznaj się z wystawy. Jakie jest znaczenie tajnych 5 w wygenerowany? Hasłem administratora jest szyfrowana przy użyciu grupy DH 5. Hasłem administratora jest szyfrowany za pomocą usługi polecenia hasła szyfrowania. Hasłem administratora jest skrót MD5. Hasłem administratora jest skrót SHA użyciu. |
Zapoznaj się z wystawy. Które dwa stwierdzenia opisujące aktualny SDM logowania konfiguracji? (Wybierz 2). Buffered logowanie będzie włączony na routerze w celu logowania Poziom 7 wiadomości. Buffered rejestracja będzie aktywna na serwer syslog dla Logging Level 7 wiadomości. Wszystkie wiadomości z poziomu pułapkę 4 i wyższy (mniej krytycznych) będą rejestrowane. Wszystkie wiadomości z poziomu pułapkę 4 i niższe (bardziej krytyczne) będą rejestrowane. Interfejs routera adres IP, który jest podłączony do serwera syslog to 192.168.1.3. Adres IP serwera syslog jest 192.168.1.3. |
Jakie zalecaną praktyką zabezpieczeń uniemożliwia atakującemu wykonanie odzyskiwania hasła na routerze Cisco IOS w celu uzyskania dostępu do uprzywilejowanego trybu EXEC? Zachowaj bezpieczną kopię obrazu router Cisco IOS i plik konfiguracyjny routera jako kopię zapasową. Wyłącz wszystkie nieużywane porty i interfejsy do zmniejszenia liczby sposobów, że router jest możliwy. Konfiguracja bezpiecznego kontroli administracyjnej w celu zapewnienia, że tylko autoryzowany personel ma dostęp do routera. Znajdź router w bezpieczny pokój zamknięty, który jest dostępny tylko dla osób upoważnionych. Świadczenie router z maksymalną ilością pamięci możliwe. |
Zapoznaj się z wystawy. Opierając się na wyjście z show running-config, który rodzaj widzenia jest wsparcie? tajne widzenia, z poziomu 5 zaszyfrowanej widoku głównego, z poziomu 5 zaszyfrowane hasło tajne SuperView, zawierające SHOWVIEW i VERIFYVIEW poglądów Zobacz CLI, zawierające SHOWVIEW i VERIFYVIEW polecenia |
Zapoznaj się z wystawy. Które stwierdzenie dotyczące konta JR-administracyjna to prawda? JR-Admin może wydać show, ping, i odświeżyć poleceń. JR-Admin może wydawać poleceń ping i odświeżyć. JR-Admin może wydać tylko polecenia ping. JR-Admin może wydawać polecenia debug i odświeżyć. JR-Admin nie może wydawać żadnych poleceń, ponieważ poziom uprawnień, nie pasuje do jednej z tych zdefiniowane. |
Domyślnie, ile sekund opóźnienia pomiędzy wirtualnymi prób logowania jest wywoływana, gdy logowanie bloku na polecenia skonfigurowane? jeden dwóch trzy cztery pięć |
Zdefiniowane przez administratora lokalnego konta użytkownika, tajne hasło na routerze R1 do użytku z SSH. Które są dodatkowe kroki niezbędne do skonfigurowania R1 do akceptowania tylko szyfrowane połączenia SSH? (Wybierz trzy). skonfigurować nazwę domeny IP na routerze umożliwić przychodzących sesji Telnet vty generowania kluczy SSH skonfigurować usługę DNS na routerze umożliwić sesje przychodzące SSH vty generowanie dwukierunkowy pre-shared keys |
Zapoznaj się z wystawy. Routery R1 i R2 są połączone za pomocą łącza szeregowego. Jeden router jest skonfigurowany jako master NTP, drugi klienta NTP. Jakie dwie informacje można uzyskać częściowe wyjście z polecenia stowarzyszeń show ntp szczegółów na R2? (Wybierz 2). Oba routery są skonfigurowane do korzystania NTPv2. Router R1 jest panem, a R2 oznacza klienta. R2 Router jest głównym, a R1 jest klient. Adres IP R1 192.168.1.2. Adres IP R2 192.168.1.2. |
Które polecenia są w celu przywrócenia pierwotnego bootset z bezpiecznego archiwum na routerze na whichCisco IOS odporności jest włączona? (Wybierz trzy). Uruchom ponownie router w trybie ROM monitor i wyświetlanie bezpiecznego bootset nazwę Cisco IOS za pomocą obrazu dir polecenia. Uruchom ponownie router, przejść w tryb uprzywilejowany, i wyświetlić bezpieczne bootset nazwę Cisco IOS obrazu za pomocą polecenia show flash. Boot bezpiecznego bootset Cisco IOS obrazu za pomocą polecenia boot z pliku. Skopiuj bezpieczne bootset Cisco IOS na flash obrazu za pomocą polecenia copy flash IOS-backup-image. Przywracanie pliku konfiguracyjnego bezpiecznego korzystania z kopii zapasowej polecenie config-flash. Przywracanie bezpieczny plik konfiguracyjny przy użyciu bezpiecznego boot-config przywrócić pliku poleceń. |
Które stwierdzenie pasuje do CLI komendy do SDM kreatora, który wykonuje podobne funkcje konfiguracji? Polecenia konfiguracji aaa i SDM Basic Firewall kreatora auto bezpieczne uprzywilejowanego EXEC polecenie i SDM One-Step kreatora Lockdown class-mapy, mapy polityki, polityki i usługi poleceń konfiguracyjnych i SDM kreatora IPS uprzywilejowanego EXEC polecenie setup i SDM kreatora Security Audit |
Jaka jest minimalna długość klucza moduł zalecane dla kluczy wygenerowanych korzystać z SSH? 256 512 768 1024 2048 |
Które opcje mogą być konfigurowane przez Cisco AutoSecure? (Wybierz trzy). CBAC SNMP syslog banner bezpieczeństwa adresu IP interfejsu umożliwiają tajne hasło |
Zapoznaj się z wystawy. Jakie informacje mogą być gromadzone na podstawie serialu produkcji logowanie polecenia? Wszystkie loginy ze wszystkich źródeł, są blokowane na kolejne 90 sekund. Logowanie bloku na polecenie jest skonfigurowany do blokowania logowanie gospodarzy na 82 sekund. Pięć lub więcej logowanie wniosków nie udało w ciągu 90 sekund. Wszystkie komputery są uprawnione do dostępu do routera w trybie cichym poprzez Telnet, SSH i HTTP, bo na liście dostępu w trybie cichym nie został skonfigurowany. |
Zapoznaj się z wystawy. W przedstawionym sieci, które polecenie AAA dzienników wykorzystania poleceń EXEC sesji? połączenie rachunkowości aaa start-stop promieniu grupy połączenie rachunkowości aaa start-stop TACACS + grupy aaa rachunkowości exec start-stop promieniu grupy aaa rachunkowości exec start-stop TACACS + grupy sieci rachunkowości aaa start-stop promieniu grupy sieci rachunkowości aaa start-stop TACACS + grupy |
W odniesieniu do Cisco Secure ACS, co jest urządzeniem klienta? serwer WWW, serwer poczty elektronicznej, lub serwer FTP komputera wykorzystywanego przez administratora sieci użytkownicy sieci, którzy muszą uprzywilejowanego dostępu poleceń EXEC router, switch, firewall, lub koncentrator VPN |
Jakie cechy AAA pozwala administratorowi na śledzenie osób, które dostęp do zasobów sieci, w przypadku gdy te środki są dostępne, a wszelkie zmiany, które są wykonane? rachunkowości zezwolenia dostępność uwierzytelniania |
Podczas konfigurowania Cisco Secure ACS, jak jest interfejsem dostępu do konfiguracji? Przeglądarka sieci Web służy do konfigurowania Cisco Secure ACS. Cisco Secure ACS można uzyskać dostęp z konsoli routera. Telnet może być używana do konfiguracji serwera Cisco Secure ACS po wstępnej konfiguracji jest zakończona. Cisco Secure ACS może być zdalny dostęp po zainstalowaniu oprogramowania klienta na stacji roboczej ACS administratora. |
Jaki jest wynik, jeśli administrator konfiguruje polecenia zezwolenia aaa przed tworzeniu użytkownika z pełnymi prawami dostępu? Administrator jest natychmiast zablokowane systemu. Administrator odmawia dostępu do wszystkich z wyjątkiem poleceń zezwolenia aaa. Administrator ma pełny dostęp przy użyciu hasła enable secret. Administrator ma pełny dostęp do routera, reboot, który jest zobowiązany do wprowadzenia zmian. |
Które dwa stwierdzenia AAA metody dostępu są prawdziwe? (Wybierz 2). Charakter tryb zapewnia zdalnym użytkownikom dostęp do zasobów sieciowych i wymaga korzystania z konsoli vty lub tty portów. Charakter tryb zapewnia zdalnym użytkownikom dostęp do zasobów sieciowych i wymaga użycia dial-up lub VPN. Znak trybu udostępnia użytkownikom uprawnienia administracyjne dostępu EXEC i wymaga korzystania z konsoli vty lub tty portów. trybie Packet zapewnia użytkownikom dostęp EXEC uprawnieniami administratora i wymaga użycia dial-up lub VPN. trybie Packet zapewnia zdalnym użytkownikom dostęp do zasobów sieciowych i wymaga użycia dial-up lub VPN. trybie Packet zapewnia użytkownikom uprawnienia administracyjne dostępu EXEC i wymaga korzystania z konsoli vty lub tty portów. |
Podczas konfigurowania list metody uwierzytelniania AAA, co jest efektem słowa kluczowego lokalnym? Przyznaje, lokalnie konto użytkownika, niezależnie od przypadku. Domyślnie jest to vty line hasło do uwierzytelniania. Logowanie się powiedzie, nawet jeśli wszystkie metody zwróci błąd. Wykorzystuje ona umożliwić hasło do uwierzytelniania. |
Który protokół AAA i cecha najlepiej wspiera dużych ISP, muszących szczegółowo fakturować klientów?
|
Co jest charakterystyczne dla TACACS +? TACACS + jest otwartym standardem IETF. TACACS + jest wstecznie kompatybilny z TACACS i XTACACS. TACACS + router zapewnia zezwolenia poleceń poszczególnych użytkowników lub poszczególnych grup. TACACS + korzysta z portu UDP 1645 lub 1812 do uwierzytelniania, a port UDP 1646 lub 1813 dla księgowych. |
Dlaczego lokalna baza danych o użytkownikach jest bardziej bezpieczna niż hasło podczas logowania do urządzenia?
|
Jaka jest różnica pomiędzy pomocą logowanie lokalne polecenia i za pomocą uwierzytelniania lokalnych AAA do uwierzytelniania dostępu administratora? Lokalne AAA uwierzytelniania obsluguje szyfrowanie, logowanie lokalne nie. Lokalne AAA zapewnia sposób skonfigurować backup metody uwierzytelniania, logowanie lokalne nie. Lista metod musi być skonfigurowany do korzystania z logowanie lokalne polecenia, ale nie jest obowiązkowe, jeżeli śpią na uwierzytelniania lokalnych AAA. Logowanie lokalne polecenia obsługuje słowa kluczowego żaden, który zapewnia uwierzytelnienie się powiedzie, nawet jeśli wszystkie metody zwróci błąd. |
Zapoznaj się z wystawy. Które polecenie AAA musi być tak skonfigurowany, aby uwierzytelnionych użytkowników dostęp administracyjny do poleceń takich jak skonfigurować terminal? aaa zezwolenia exec promieniu grupy domyślnej aaa zezwolenia exec TACACS + grupa domyślna rachunkowości default aaa sieci start-stop rachunkowości exec aaa default start-stop |
Dzięki wprowadzonym kontroli bezpieczeństwa, użytkownik może uzyskać dostęp do serwera przez FTP. Który składnik AAA dokonuje tego? dostępność rachunkowości audytu uwierzytelniania zezwolenia (autoryzacja) |
Zapoznaj się z wystawy. Router R1 jest skonfigurowany jak na rysunku. Administracyjnych prób użytkownika do korzystania z usługi Telnet z routera R2 do routera R1 przy użyciu interfejsu adresu IP 10.10.10.1. Jednak dostęp Telnet jest zabroniony. Która opcja rozwiązuje ten problem? R1 10.10.10.1 interfejsu routera musi być włączone. Linii vty musi być skonfigurowany do logowania domyślne polecenie uwierzytelniania. Aaa uwierzytelniania lokalnych prób max-nie polecenie musi być ustawiony na 2 lub wyższej. Administracyjnych użytkownik powinien korzystać z nazwy użytkownika i hasła administratora Str0ngPa55w0rd. |
Które polecenie umożliwia rejestrowanie rachunkowości aaa zarówno start i stop rekordy vty sesje w routerze? aaa rachunkowości komendy 15 start-stop TACACS + grupy połączenie rachunkowości aaa start-stop TACACS + grupy aaa rachunkowości exec start-stop TACACS + grupy sieci rachunkowości aaa start-stop TACACS + grupy systemu rachunkowości aaa start-stop TACACS + |
Co jest charakterystyczne dla AAA? Zezwolenie może być realizowany tylko po uwierzytelnieniu użytkownika. Usługi księgowe (zarządzania) są realizowane przed uwierzytelniania użytkownika. Usługi księgowe określić, jakie zasoby użytkownik ma dostęp i operacje, które użytkownik może wykonać. rekordy autoryzacji, co użytkownik robi, w tym co jest dostępne, czas dostępu do zasobu, a wszelkie zmiany, które zostały wykonane. |
Zapoznaj się z wystawy. Jakie Cisco Secure ACS menu jest wymagane, aby skonfigurować adres IP i bezpieczne hasło klienta AAA? Instrukcja instalacji Ustawienia Group Konfiguracja sieci Konfiguracja systemu Konfiguracja interfejsu Administracja Control |
Które dwa stwierdzenia opisują uwierzytelniania AAA? (Wybierz 2). Uwierzytelnianie na serwerze AAA jest bardziej skalowalny niż uwierzytelniania lokalnych AAA. Lokalne AAA jest idealny dla dużych sieci złożonych, ponieważ korzysta z lokalnej bazy danych z routera do uwierzytelniania. Uwierzytelnianie na serwerze AAA mogą korzystać z usługi RADIUS lub TACACS + protokoły do komunikacji pomiędzy routerem a serwerem AAA. Uwierzytelnianie na serwerze AAA jest idealny dla dużych sieci złożonych, ponieważ korzysta z lokalnej bazy danych z routera do uwierzytelniania. Lokalne AAA uwierzytelniania wymaga usług zewnętrznego serwera, takich jak Cisco Secure ACS dla systemu Windows Server. |
Które zdanie określa istotną różnicę między TACACS + i RADIUS? TACACS + zapewnia szerokie możliwości rachunkowości w porównaniu z RADIUS. Protokół RADIUS szyfruje cały transmisji pakietowej. TACACS + protokół pozwala na wyodrębnienie autentyczności od zezwolenia. RADIUS może powodować opóźnienia poprzez utworzenie nowej sesji TCP dla każdego żądania autoryzacji. |
Zapoznaj się z wystawy. Router R1 został skonfigurowany tak, jak pokazano, z przesłaniem, wynikające dziennika. Na podstawie przedstawionych informacji, które dwa oświadczenia AAA uwierzytelniania są prawdziwe? (Wybierz 2). Zablokowanych-out nie uwierzytelniania. Zablokowanych-out jest zablokowane na 10 minut domyślnie. Zablokowanych-out powinni stosować nazwę użytkownika i hasło administratora Pa55w0rd. Zablokowanych-out powinni stosować nazwę użytkownika i hasło admin Str0ngPa55w0rd. Zablokowanych-out pozostaje zablokowane do czasu jasne aaa lokalnych blokady administratora polecenie zostało wydane. |
Które informacje są przechowywane w tablicy stanów dla firewall’a typu filtr stanowy?
|
Podczas konfigurowania Cisco IOS zone-based firewall polityki, trzy akcje mogą być stosowane do klasy ruchu? (Wybierz trzy). spadek sprawdzać pass przekierowania kolejka kształt |
Co jest pierwszym krokiem w konfiguracji Cisco IOS zone-based firewall polityki za pomocą CLI? Tworzenie stref. Definiowanie klas ruchu. Określanie reguł zapory. Przypisywanie mapy polityki par strefy. Przypisywanie interfejsy ruterów do stref. |
Zapoznaj się z wystawy. Na podstawie SDM pokazano ekran, który oświadczenie opisuje w oparciu o strefy składnik zapory jest skonfigurowany? Mapa klasy kontroluje cały ruch, który używa protokołu HTTP, IM, P2P oraz wiadomości e-mail protokołów klasy mapę, która określa priorytety ruchu, który używa protokołu HTTP pierwsze, po SMTP, a następnie DNS Mapa klasy zaprzecza, że cały ruch, który używa protokołu HTTP, SMTP, DNS i protokołów Mapa klasy kontroluje cały ruch, który używa protokołu HTTP, SMTP, DNS i protokołów Mapa klasy kontroluje cały ruch z wyjątkiem ruchu, który używa protokołu HTTP, SMTP, DNS i protokołów |
Zapoznaj się z wystawy. Na podstawie SDM pokazano ekran, który dwa oświadczenia opisać wpływ tej strefy Firewall polityki na ruch? (Wybierz 2). z ruchu HTTP w strefie poza strefą jest kontrolowane. ruchu niedopasowane do routera z poza strefy jest dozwolone. ICMP odpowiedzi od routera do obecnie strefy są odrzucane. Ruch z w-zone do strefy obecnie jest zabroniony, jeśli adres źródłowy jest 127.0.0.0 / 8 zakresu. Ruch z w strefie poza strefą jest zabroniony, jeżeli adres docelowy jest w 10.1.1.0/29 zakresie. |
Zapoznaj się z wystawy. Jeśli haker na zewnątrz sieci wysyła pakiet IP z adresem źródłowym 172.30.1.50, adresu docelowego 10.0.0.3, port 23 i port docelowy 2447, co oznacza firewall Cisco IOS zrobić z pakietu? Pakiet jest przekazywany, a wpis jest generowany. Pakiet jest przekazywany i nie jest generowany alarm. Początkowy pakiet jest odrzucany, ale kolejne pakiety są przekazywane. Pakiet jest odrzucany. |
Zapoznaj się z wystawy. W dwóch interfejs realizacji CBAC, gdzie powinny być stosowane ACL? wewnątrz interfejsu poza interfejsem wewnątrz i na zewnątrz interfejsów nie interfejsy |
Jakie zone-based firewall zone system polityki zdefiniowane i odnosi się do ruchu przeznaczonych do routera lub pochodzących z routera? własnej strefy strefa system strefę wewnątrz strefy poza strefą |
Jakie jest rekomendowane miejsce umiejscowienia rozszerzonych list kontroli dostępu?
|
Jakiego rodzaju pakiety wyjściu z sieci organizacji powinny być blokowane przez ACL? pakiety, które nie są zaszyfrowane pakiety, które nie zostały przetłumaczone z NAT pakietów źródłowych adresów IP spoza organizacji przestrzeni adresowej sieci pakiety z docelowych adresów IP spoza organizacji przestrzeni adresowej sieci |
Które stwierdzenie opisuje cechy charakterystyczne i filtrowania pakietów, stateful firewall, ponieważ odnoszą się do modelu OSI? Zarówno stateful i filtrowania pakietów, zapory sieciowe mogą filtrować w warstwie aplikacji. Firewall może filtrować informacje warstwy aplikacji, natomiast filtrowanie pakietów zapora nie filtr poza warstwę sieci. Filtrowanie pakietów zapory zwykle może filtr do warstwy transportu, podczas gdy zapora filtruje się do warstwy sesji. Filtrowanie pakietów firewall wykorzystuje informacje warstwa sesji na śledzenie stanu połączenia, podczas gdy zapora wykorzystuje informacje aplikacji do śledzenia stanu połączenia. |
Które zdanie dokładnie opisuje Cisco IOS zone-based firewall operacji polityki? Akcja pass działa tylko w jednym kierunku. Interfejs routera mogą należeć do wielu stref. polityki Service są stosowane w tryb konfiguracji interfejsu. interfejsów routera zarządzania muszą być ręcznie przypisany do siebie strefy. |
Gdy jest włączone logowanie do wpisu ACL, w jaki sposób pakiety router przełącznik filtrowany przez ACL? przełączanie oparte na topologii autonomiczne przełączania Proces zmiany optymalne przełączanie |
Podczas korzystania z Cisco IOS zone-based firewall polityki, gdzie jest polityka kontroli stosowane? globalnej polityki usług Interfejs strefy parę strefy |
Jakiego typu pakiet nie jest w stanie być filtrowane przez wychodzące ACL? pakietów ICMP Pakiet emisji pakietów multicast router pakietów generowanych |
Które stwierdzenie prawidłowo opisuje rodzaj filtrowania firewall? Przezroczysty firewall jest zazwyczaj realizowane na komputer lub serwer z oprogramowaniem firewall działa na jej temat. Filtrowanie pakietów firewall rozszerza liczbę dostępnych adresów IP i ukrywa projektowania sieci adresowania. Firewall bramy aplikacji (proxy firewall) jest zazwyczaj realizowane na routerze filtrowanie w warstwie 3 i 4 warstwy informacji. Firewall monitoruje stan połączeń, czy połączenie jest w inicjacji, transfer danych lub stanu wypowiedzenia. |
Które działania mogą Cisco IOS zone-based firewall polityki podjąć w przypadku konfiguracji z Cisco SDM? (Wybierz trzy). sprawdzać oceny spadek analizować pass do przodu |
Które to cechy ACL? (Wybierz 2). Rozszerzone listy ACL mogą filtrować na docelowe porty TCP i UDP. Standard ACL można filtrować źródła porty TCP i UDP. Rozszerzone listy ACL mogą filtrować źródła i docelowy adres IP. Standard ACL można filtrować źródła i docelowy adres IP. Standard ACL można filtrować źródłowe i docelowe porty TCP i UDP. |
Zapoznaj się z wystawy. Oświadczenie ACL jest tylko jeden został skonfigurowany na routerze. Na podstawie tych informacji, które dwa wnioski się w odniesieniu zdalnych połączeń dostępu do sieci? (Wybierz 2). połączenia SSH z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są dozwolone. połączenia Telnet z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są dozwolone. połączenia SSH z sieci 192.168.2.0/24 192.168.1.0/24 do sieci są dozwolone. połączenia Telnet z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są zablokowane. połączenia SSH z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są zablokowane. połączenia Telnet z sieci 192.168.2.0/24 192.168.1.0/24 do sieci są dozwolone. |
Router CBAC skonfigurowany i przychodzących ACL stosowane do zewnętrznego interfejsu. Jakie działania ma podjąć po router-tooutbound przychodzący ruch jest kontrolowany i jest tworzony nowy wpis w tabeli stanów? Dynamiczny wpis ACL jest dodawany do interfejsu zewnętrznego w kierunku przychodzących. Wewnętrzny interfejs jest skonfigurowany ACL, aby umożliwić dostęp do hosta adres IP do Internetu. Wpis pozostaje w tabeli stanów po sesji kończy się tak, że może on być ponownie wykorzystane przez gospodarza. Kiedy wraca ruch z ich przeznaczenia, jest ponownym skontrolowaniu, a nowy wpis do tabeli stanów. |
Które parametry są monitorowane przez CBAC dla ruchu TCP, ale nie dla ruchu UDP? (Wybierz 2). port źródłowy ID protokołu kolejny numer portu docelowego SYN i flagi ACK |
Jakiego typu wykrywania włamań wyzwala działanie, jeżeli występuje nadmiernej aktywności poza określony próg aktywności normalne? wykrywania w oparciu o wzorce wykrywanie anomalii oparte na regułach wykrywania pot na bazie miodu wykrywania |
Sensor IPS wykrył ciąg znaków „poufne” pośród wielu pakietów w sesji TCP. Jaki rodzaj i typ wyzwolonej sygnatury opisuje taką sytuację?
|
Zapoznaj się z wystawy. Jaki jest skutek wydania polecenia Cisco IOS IPS na routerze R1? Nazwany ACL określa ruch do kontroli. Ponumerowane ACL jest stosowany do S0/0/0 w kierunku wychodzących. Cały ruch, który jest zabroniony przez ACL podlega kontroli przez IPS. Cały ruch, który jest dozwolone przez ACL podlega kontroli przez IPS. |
Jakie są dwie główne wady wykorzystywania HIPS? (wybierz dwie)
|
Zapoznaj się z wystawy. Która opcja kartę na ekranie IPS SDM używany jest w celu wyświetlenia tego stołu Zagrożenia i wdrożyć podpisów związanych z tymi zagrożeniami? Tworzenie IPS Edytuj IPS Security Dashboard IPS migracji |
Które Cisco IOS polecenia są wymagane w celu umożliwienia IPS SDEE logowania komunikatów? (Wybierz 2). zalogowaniu ip ips informuje dziennik ip serwera http ip ips informuje sdee wydarzenia sdee ip 500 |
Jakie dwa określenie charakteryzują sieciową implementację IPS? (wybierz dwa)
|
Jaki rodzaj detekcji IPS podpis służy do rozpraszać i mylić ataku? wykrywania w oparciu o wzorce wykrywanie anomalii oparte na regułach wykrywania pot na bazie miodu wykrywania |
Administrator sieci tunes podpis do wykrycia nieprawidłowego działania, które mogą być szkodliwe i może bezpośrednie zagrożenie. Co to jest postrzegane nasilenie podpis? wysoki medium Tanie informacyjny |
Które pliki mogą być wykorzystane w celu wdrożenia IPS Cisco IOS w wersji 5.x podpisów format? (Wybierz 2). IOS-Sxxx-CLI.bin IOS-Sxxx-CLI.pkg IOS-Sxxx-CLI.sdf sfery-cisco.priv.key.txt sfery-cisco.pub.key.txt |
Przy edycji podpisów IPS z SDM, których działanie kropli wszystkich przyszłych pakietów z przepływu TCP? Inline Packet Deny Odmowa połączeń TCP Inline Atakujący Deny Inline połączenia Deny |
Dlaczego to sieć wykorzystuje tylko IDS szczególnie narażone na atak atomowy? IDS musi śledzić trójstronnego uzgadniania ustanowionych połączeń TCP. IDS musi śledzić trójstronnego uzgadniania ustanowionych połączeń UDP. IDS umożliwia złośliwym pojedynczych pakietów w sieci. IDS wymaga znacznych środków na utrzymanie router horyzontu zdarzeń. Stateful właściwości atomowe ataki zwykle wymagają IDS by kilka fragmentów danych do meczu podpis ataku. |
Co dwa IPS konfiguracji najlepszych praktyk, które mogą pomóc w poprawie efektywności IPS w sieci? (Wybierz Konfiguracja wszystkich czujników, aby sprawdzić serwer dla nowych opakowań podpisu w tym samym czasie w celu zapewnienia, że wszystkie one zsynchronizowane. |
Jakie Cisco IOS opcji konfiguracji poleca IPS skompilować kategorii podpisu nazwie ios_ips w pamięci i wykorzystać go do skanowania ruchu? R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # wszystkich kategorii R1 (config-ips-kategoria-action) # emeryturze false R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # ios_ips podstawowych kategorii R1 (config-ips-kategoria-action) # emeryturze false R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # wszystkich kategorii R1 (config-ips-kategoria-action) # aktywne prawdziwe R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # ios_ips podstawowych kategorii R1 (config-ips-kategoria-action) # aktywne prawdziwe |
Zapoznaj się z wystawy. Podczas modyfikowania działań podpis IPS, który dwa pola wyboru należy wybrać tworzyć ACL zaprzecza, że cały ruch z adresu IP, który jest uważany za źródło ataku i odrzuca pakiet i wszystkich przyszłych pakietów ze strumienia TCP? (Wybierz 2). Inline Atakujący Deny Inline połączenia Deny Inline Packet Deny Opracowanie Alert Połączeń TCP Reset |
Zapoznaj się z wystawy. Jakie jest znaczenie liczby 10 w podpisie 6130 10 poleceń? To jest wpis surowością. Jest to numer podpisu. To jest wersja podpisu. Jest to ID subsignature. Jest to ocena wierność podpisu. |
Zapoznaj się z wystawy. Użytkownik został instalacji Flash Player aktualizacji do csa wyświetlone okno dialogowe pokazano na rysunku. Jakie działania podejmuje default CSA, jeśli użytkownik nie odpowie w ciągu 4 minut i 20 sekund? Akcja jest dozwolone, a wpis jest rejestrowana. Akcja jest dozwolone, a CSA nie poprosi użytkownika ponownie. Akcja jest zabroniony, a wpis jest rejestrowana. Akcja jest zabroniony, a aplikacja FlashPlayerUpdate.exe jest zakończona. |
Zapoznaj się z wystawy. Jakie jest znaczenie małych flag czerwonych machając w zasobniku systemowym? Cisco Security Agent jest zainstalowany, ale nieaktywne. |
Jaki rodzaj technologii zapobiegania włamaniom jest wykorzystywany przede wszystkim przez rozwiązania Cisco IPS? oparte na regułach w oparciu o profile oparte na sygnaturach NetFlow wykrywania anomalii ruchu analiza protokołów opartych na |
Które korzyści daje w wersji 5.x IPS format podpisu zapewnia ponad wersji 4.x format podpisu? (Wybierz 2). Oprócz podpisania mikro silników wsparcie dla protokołów IPX i AppleTalk Dodanie oceny ryzyka podpis wsparcie dla oddzielonych przecinkami import danych wsparcie dla szyfrowanych parametrów podpis |
Jakie są dwa główne elementy rozwiązania Cisco Secure Communications? (Wybierz 2). bezpiecznej komunikacji dla ekstranet bezpiecznej komunikacji dla sieci intranet bezpiecznej komunikacji dla zarządzania bezpiecznej komunikacji dla zdalnego dostępu bezpiecznej komunikacji dla site-to-site |
Który składnik polityki bezpieczeństwa wymienia konkretne strony internetowe, grupy dyskusyjne, lub dużej przepustowości aplikacji, które nie są dozwolone w sieci firmowej? zasady dostępu zdalnego zasad właściwego korzystania procedur obsługi zdarzenia identyfikacji i uwierzytelniania polityki |
Jakie są dwa główne elementy programu podnoszenia świadomości? (Wybierz 2). kampanii społecznej rozwój polityki bezpieczeństwa rozwój rozwiązań bezpieczeństwa Self-Defending realizacji sieci szkolenia i kształcenia |
Który termin opisuje zupełnie zbędne kopii obiektu, z wyposażeniem niemal identyczne operacyjnych obiektu, która jest zachowana w przypadku awarii? Backup strony zimnej strony gorące strony Strona rezerwy |
Jakie są trzy korzyści z kompleksowej polityki bezpieczeństwa? (Wybierz trzy).
|
Które Cisco Threat kontrolowanie i odizolowanie technologii zabezpieczeń adres punktu końcowego? (Wybierz 2). Cisco Application Control Engine Cisco Network Admission Control Cisco Security Agent Cisco Security Monitoring, Analysis, i reagowania wirtualnej sieci prywatnej |
Jakie są trzy podstawowe zasady Cisco Self-Defending Network? (Wybierz trzy). zdolności adaptacyjnych uwierzytelniania współpracy poufności integracji integralności |
Które trzy szczegółowe dokumenty są wykorzystywane przez pracowników działów bezpieczeństwa organizacji w celu realizacji polityki bezpieczeństwa? (wybierz trzy).
|
Który dokument bezpieczeństwa zawiera szczegóły wykonania, zwykle z krok po kroku instrukcje i grafiki? dokumentu wytycznych standardowy dokument dokument procedury dokument zawierający przegląd |
Gdy organizacja realizuje zasady kontroli z wykorzystaniem „zasady dwóch oczu”, w jaki sposób traktowane są zadania?
|
Jaka polityka obejmuje normy dotyczące instalacji i aktualizacji zagrożenia punktu końcowego kontroli oprogramowania? Polityka w zakresie dystrybucji polityka użytkownika końcowego polityki polityki zarządzania polityki technicznej |
Które stwierdzenia opisują etyki w zakresie bezpieczeństwa sieci? (Wybierz trzy). zasady wprowadzane w życie w miejsce przepisów podstawy dla obowiązujących przepisów zbiór zasad moralnych, które regulują zachowania obywatelskie standard, który jest wyższy niż prawo zbiór przepisów ustalonych przez system wymiaru sprawiedliwości zbiór norm prawnych, które określają wykonaniu działań, gdy prawo jest łamane |
Jakie są dwa składniki w Cisco Security Management Suite? (Wybierz 2). Cisco Intrusion Prevention Cisco Network Admission Control Cisco Security Agent Cisco Security Manager Cisco Security MARS |
W której fazie rozwoju systemu cyklu życia powinny być kierowane wymogów bezpieczeństwa? Dodaj wymogów bezpieczeństwa w fazie inicjacji. Zawierają zestaw minimalnych wymagań bezpieczeństwa na każdym etapie. Stosowanie wymogów bezpieczeństwa krytycznej fazie realizacji. Wdrożenie większości wymogów bezpieczeństwa w fazie przejęcia. |
Jakie usługi bezpieczeństwa, dostępne w Cisco Self-Defending Network, zawiera dostępu VPN? bezpiecznej komunikacji zwalczania zagrożeń i ograniczania kontroli operacyjnej oraz zarządzania polityką kontrolę aplikacji dla infrastruktury |
Jaki rodzaj analizy stosuje się model matematyczny, który przypisuje postać pieniężną do wartości aktywów, koszty zagrożeń realizowane, oraz koszt implementacji zabezpieczeń? Analiza ryzyka jakościowe Analiza ryzyka ilościowe Analiza jakościowa Asset Analiza ciągłości ilościowe |
Jakie zasady Cisco Self-Defending Network podkreśla, że bezpieczeństwo powinno być budowane w? dostosowania współpracować integrować uproszczenia |
Zapoznaj się z wystawy. Podczas realizacji Cisco Self-Defending Network, która dwie technologie zapewnienia poufności, odnosząc się do bezpiecznej komunikacji? (Wybierz 2). Cisco NAC i urządzeń Cisco Security Agent Cisco Security Manager Cisco Security Monitoring, Analysis, i reagowania System zapobiegania włamaniom IPsec VPN SSL VPN |
Które dokumenty zawierają hierarchicznej struktury całościowej polityki bezpieczeństwa dla organizacji? (Wybierz trzy). zasady tworzenia kopii zapasowych Polityka serwera Polityka incydent regulujących politykę użytkownika końcowego polityki polityki technicznej |
Które sieci test bezpieczeństwa wymaga administratorem sieci, aby zaatakować w sieci? skanowanie sieci crack hasło test penetracji Luka skanowania |
Co jest podstawowym celem działania sieci bezpieczeństwa? do projektowania i rozwoju bezpiecznego kodu aplikacji na wsparcie wdrażania i okresowe utrzymanie bezpiecznych systemów przeprowadzania regularnych kontroli w tle pracownika nagany pracowników, którzy nie przestrzegają zasad bezpieczeństwa |
Które trzy podstawowe cechy są wymagane do bezpiecznej komunikacji w sieciach?(wybierz trzy)
|
Które dwa algorytmy enkrypcji są powszechnie stosowane do szyfrowania zawartości wiadomości? (wybierz dwa)
|
Administrator wymaga PKI, która obsługuje dłuższą żywotność do kluczy używanych do podpisywania cyfrowego operacji niż klucze używane do szyfrowania danych. Która funkcja powinna wspierać PKI? klucze certyfikat klucze niezaprzeczalność korzystanie z klawiszy klucze zmiennej |
Dwie osoby muszą uwierzytelniać się przy użyciu cyfrowych certyfikatów oraz CA. Która z opcji opisuje Procedura uwierzytelniania CA? CA jest wymagane zawsze, nawet po zakończeniu weryfikacji użytkownika. Użytkownicy muszą uzyskać certyfikat CA, a następnie ich świadectwa. Po weryfikacji użytkownika jest kompletny, CA nie jest już potrzebne, nawet jeśli jeden z zaangażowanych świadectwa wygasa. Certyfikaty CA pobierane są out-of-band za pomocą sieci PSTN, a uwierzytelnianie jest przeprowadzane w paśmie w sieci. |
Klient kupi przedmiot z witryny e-commerce. Na stronie e-commerce, musi zachować dowód, że wymiany danych odbywały się na miejscu i klienta. Jakie cechy podpisu cyfrowego jest wymagane? autentyczności podpisany cyfrowo dane integralności danych podpisane cyfrowo niezaprzeczalność transakcji poufności klucza publicznego |
Jakie są podstawowe metody wykorzystywane w 3ES przy szyfrowaniu informacji?
|
Które stwierdzenie opisuje kryptograficznych funkcji skrótu? Jednokierunkowej funkcji skrótu kryptograficznego jest trudne do odwrócenia. Wyjście kryptograficznych funkcji skrótu mogą być dowolnej długości. Wejście kryptograficznych funkcji skrótu ma stałą długość. Kryptograficznych funkcji skrótu jest używana w celu zapewnienia poufności. |
Które stwierdzenie określa cechę HMAC?
|
Dlaczego RSA zazwyczaj stosowane wyłącznie do ochrony małych ilości danych? Klawisze muszą być stałej długości. Klucze publiczne muszą być utrzymywane w tajemnicy. Algorytmy wykorzystywane do szyfrowania danych są powolne. Klucze podpisy muszą być często zmieniane. |
Administrator sieci internetowej e-commerce wymaga obsługi klientów, który zapobiega twierdząc, że uzasadnione zamówienia są fałszywe. Jakie usługi oferuje tego typu gwarancji? uwierzytelniania poufności integralności niezaprzeczalność |
Zapoznaj się z wystawy. Który algorytm szyfrowania jest opisane w wystawie? 3DES AES DES RC4 SEAL |
Które stwierdzenie opisuje asymetryczne algorytmy szyfrujące? Obejmują one DES, 3DES i AES. Mają długość klucza od 80 do 256 bitów. Nazywane są także wspólne-klucz algorytmów. Są one stosunkowo wolne, ponieważ są one oparte na trudne algorytmów obliczeniowych. |
Jakie symetrycznego algorytmu szyfrowania jest najtrudniejsze do złamania? 3DES AES DES RSA SHA |
Co jest charakterystyczne dla algorytmu RSA? RSA jest znacznie szybszy niż DES. RSA jest wspólnym algorytmem symetrycznym. RSA jest używany do ochrony firmowych danych w wysokiej przepustowości i małych opóźnieniach środowiskach. kluczy RSA 512 bitów mogą być wykorzystane na szybsze przetwarzanie, a klucze do 2048 bitów mogą być wykorzystywane do zwiększenia bezpieczeństwa. |
Zapoznaj się z wystawy. Jakiego typu metoda szyfrowania jest przedstawiona? Szyfr Cezara szyfr strumieniowy szyfr zastąpienia szyfr transpozycji |
Co to znaczy, że algorytm mieszający jest odporny na uderzenia? Wyłącznie RNO są wykonywane na danych wejściowych i produktów trawienia. Nie jest możliwe obliczenie skrótu podane dane wejściowe. Używa funkcji dwóch sposób, że oblicza hash z danych wejściowych i wyjściowych. Dwie wiadomości z tego samego mieszania są mało prawdopodobne. |
Jakie mechanizmy ochrony przed atakami brute-force wykorzystują nowoczesne systemy kryptograficzne?
|
Które dwa stwierdzenia opisują poprawnie klas świadectwa stosowanego w PKI? (Wybierz 2). Klasy 0 jest to świadectwo dla celów testowych. Klasa 0 świadectwo jest bardziej godny zaufania niż klasa 1 świadectwo. Im niższy numer klasy, bardziej wiarygodnego świadectwa. Klasa 5 certyfikat jest dla użytkowników z naciskiem na sprawdzenie poczty elektronicznej. Klasy 4, jest to świadectwo dla transakcji internetowych między firmami. |
Które stwierdzenie opisuje użycie kluczy do szyfrowania? Nadawca i odbiorca muszą używać tego samego klucza podczas szyfrowania symetrycznego. Nadawca i odbiorca muszą używać tego samego klucza, jeżeli śpią na szyfrowanie asymetryczne. Nadawca i odbiorca muszą korzystać z tych samych kluczy do szyfrowania symetrycznego i asymetrycznego. Nadawca i odbiorca muszą użyć dwóch przycisków: jeden do szyfrowania symetrycznego, a drugi do szyfrowanie asymetryczne. |
Jakie szyfrowanie protokołu zapewnia poufność warstwie sieci? pakietu protokołów IPsec Kluczowane MD5 Message Digest 5 Secure Sockets Layer Hash Algorithm Secure 1 Transport Layer Security |
Co się dzieje wtedy, gdy adres MAC jest włączona funkcja powiadamiania na switch? Wpis SDEE jest generowany, a przełącznik interfejs resetuje gdy nieprawidłowy adres MAC jest wykrywany. Pakietów multicast STP zgłoszenie zostanie przekazane do wszystkich przełączników każdej chwili zmian w topologii sieci jest wykrywany. Port naruszenie występuje, gdy adres MAC jest poza zakresem dozwolonych adresów przekazuje ruchu w bezpiecznym porcie. SNMP jest wysyłany do systemu zarządzania siecią, gdy nowy adres MAC jest dodawana lub stary adres zostanie usunięty z przekazywania tabel. |
Który punkt końcowy produkt bezpieczeństwa Cisco pomaga utrzymać stabilność sieci poprzez ocenę postawy, kwarantanna niezgodnych systemów i rekultywację niezgodnych systemów? Cisco Access Control Server Cisco Security Agent stacji roboczej Cisco Intrusion Prevention System router Cisco Network Admission Control urządzenia |
Które środki są zalecane w celu złagodzenia ataków VLAN hopping? (Wybierz 2). Użyj specjalnej native VLAN na wszystkich portach tułowia. Umieść wszystkie nieużywane porty w oddzielnej sieci VLAN gości. Wyłącz negocjacji bagażnika na wszystkich portach podłączenia do stacji roboczych. Włącz DTP na wszystkich portach tułowia. Upewnij się, że native VLAN jest używany do zarządzania ruchem. |
Które elementy są częścią strategii Cisco dla rozwiązania bezpieczeństwa punktów końcowych? (Wybierz 2). przestrzegania zasad przy użyciu produktów, takich jak Cisco NAC monitorowania zakażenia sieci przy użyciu takich produktów, jak Cisco Secure ACS ochronę przed zagrożeniami przy użyciu produktów, takich jak Cisco Security Agent Wykrywanie ataków przy użyciu takich produktów, jak Cisco NAC zgodności oceny ryzyka przy użyciu produktów, takich jak Cisco Security Agent |
Które są SAN technologii transportu? (Wybierz trzy). ! |
Jakie ataku opiera się na domyślnej konfiguracji automatycznej trunking w większości przełączników Cisco? LAN atak burzy VLAN hopping atak atak manipulacji STP adres MAC ataku spoofing |
Jeżeli przełącznik jest skonfigurowany za pomocą polecenia burzę, kontroli i zamknięcia akcji i parametrów pułapkę działania, których dwa działania ma podjąć, gdy przełącznik burzy występuje na port? (Wybierz 2). Port jest wyłączony. Przełącznik jest uruchomiony ponownie. Dziennika wiadomości SNMP są przesyłane. Port jest postawiony w stan blokowania. Przełącznik kontroli ruchu tylko do przodu. |
Jakie narzędzie może korzystać hakera powodzi tabeli adres MAC przełącznika? ! |
Jaka technologia jest wykorzystywana do ochrony infrastruktury włączony problemów spowodowanych przez otrzymanie BPDU na portach, które nie powinny bereceiving nich? RSPAN PortFast straży Root straży Loop straży BPDU |
Podczas konfiguracji portu przełącznika ochrony portu, co jest naruszeniem tryb domyślny? ochrony reset ograniczyć zamknięcie |
Które stwierdzenia są prawdziwe w odniesieniu do SPAN RSPAN? (Wybierz trzy). SPAN może przesłać kopię ruchu do portu w innym przełącznikiem. RSPAN wymagane jest syslog i realizacji SNMP. SPAN może być skonfigurowany do wysyłania kopii ruch do portu przeznaczenia tego samego przełącznika. SPAN można skopiować ruch na port źródłowy lub źródło VLAN do portu przeznaczenia tego samego przełącznika. RSPAN jest wymagane, aby skopiować ruchu na VLAN źródłowego do docelowego portu tego samego przełącznika. RSPAN może być używany do przekazywania ruchu do osiągnięcia IDS których celem jest analiza ruchu w złej wierze. |
Jak to port reflektor używany w konfiguracji RSPAN? Zapewnia dedykowane połączenie dla urządzenia IDS. Pozwala to na sesji RSPAN być wstecznie kompatybilne z sesji SPAN. To działa jak interfejs loopback że odzwierciedla on przechwycony ruchu RSPAN VLAN. Pozwala to na bezpośrednie urządzenia IDS szkodliwego ruchu do niego, izolowanie, że ruch z innych sieci. |
Którego ataku można uniknąć stosując port security?
|
Z systemów głosowych IP w sieciach danych, które to oba rodzaje ataków cel VoIP konkretnie? (Wybierz 2). CoWPAtty Kismet SPIT wirus vishing |
W praktyce zaleca się dla warstwy 2, bezpieczeństwa, jak powinny być traktowane VLAN 1? Wszystkie porty dostępu powinny być przypisane do sieci VLAN 1. Wszystkie porty trunk powinny być przypisane do sieci VLAN 1. VLAN 1 powinny być używane do zarządzania ruchem. VLAN 1 nie powinien być stosowany. |
Administrator chce, aby zapobiec nieuczciwych Layer 2 urządzenia z przechwytywania ruchu z wielu sieci VLAN w sieci. Które działania pomóc w ograniczeniu tego typu działalności? (Wybierz 2). Wyłącz DTP na portach, które wymagają kanałach. Miejsce niewykorzystane aktywnych portów w nieużywanym VLAN. Secure native VLAN, sieci VLAN 1, z szyfrowania. Ustaw native VLAN na portach trunk do nieużywanego VLAN. Wyłącz trunking na wszystkich portach tułowia i ręcznej konfiguracji każdej sieci VLAN zgodnie z wymaganiami dla każdego portu. |
Ile Cisco Security Agent klientów można Management Center na konsoli csa wsparcie? 1,000 10,000 100,000 1,000,000 |
Która z opcji najlepiej opisuje atak spoofing MAC adres? Osoba atakująca uzyska dostęp do innego hosta i maskarady za prawowitego użytkownika tego urządzenia. Osoba atakująca, zmienia adres MAC jego gospodarzem meczu innego znanego adresu MAC hosta docelowego. Osoba atakująca, zmienia adres MAC przełącznika, aby uzyskać dostęp do urządzenia sieciowego od łotra urządzenia hosta. Osoba atakująca, powodzi, tabela adresów MAC przełącznika tak, że przełącznik nie może filtrować dostęp do sieci na podstawie adresów MAC. |
Zapoznaj się z wystawy. Na podstawie wyjścia generowanych przez sesji monitor show 1 polecenia, w jaki sposób działają na SPAN przełącznika? Cały ruch z VLAN 10 przekazane lub otrzymane na VLAN 20 jest przekazywany do FastEthernet 0 / 1. Cały ruch otrzymana w dniu 10 lub VLAN przekazywane z VLAN 20 jest przekazywany do FastEthernet 0 / 1. Native VLAN ruchu otrzymana w dniu 10 lub VLAN przekazywane z VLAN 20 jest przekazywany do FastEthernet 0 / 1. Native VLAN ruchu transmitowane z VLAN 10 i VLAN 20 dnia są przekazywane do FastEthernet 0 / 1. |
Które polecenia przełącznik bezpieczeństwa są wymagane w celu umożliwienia ochrony portu na port tak, że będzie dynamicznie nauczyć się jednego adresu MAC i wyłączanie portów, czy host z innymi adres MAC jest podłączony? (Wybierz trzy). dostęp do trybu switchport pnia trybie switchport switchport port-security switchport port-security maksymalnie 2 port-switchport bezpieczeństwa mac-address sticky switchport mac port-security-addressmac adres |