Pytania Przybylak

+++Który protokół IPsec powinien zostać wybrany aby zapewnić poufność?

  1. tryb tunelowy

  2. tryb transportowy

  3. authentication header

  4. encapsulating security payload

  5. generic routing encapsulation

Podczas korzystania z trybu tunelowania ESP, która część pakietu nie jest uwierzytelniona?
Nagłówek ESP
przyczepy ESP
nowy nagłówek IP
oryginalny nagłówek IP
Podczas konfiguracji IPSec VPN, co jest wykorzystywane w celu określenia ruchu, który jest wysyłany przez tunel IPSec i chroniony przez IPsec proces?
crypto map
crypto ACL Esta es la buena
Polityka ISAKMP
IPsec zmienić zestaw
Zapoznaj się z wystawy. Które elementy są ważne IPsec ramach opcji przy konfiguracji IPsec VPN na routerze Cisco ISR?
(Wybierz trzy).

Opcje Integrity to MD5 i RSA.
Opcje protokół IPsec to GRE i AH.
Poufność opcje obejmują DES, 3DES i AES.
opcje uwierzytelniania to klucz wstępny i SHA.

Diffie-Hellman opcje DH1, DH2 i DH5.
Zapoznaj się z wystawy. Na podstawie SDM ekranu, który Easy VPN Server element jest skonfigurowany?
zasad grupy
przekształcić zestaw
wniosek IKE
uwierzytelnianie
Zapoznaj się z wystawy. W edytorze ACL, która opcja jest używana do określania ruchu są szyfrowane bezpieczne połączenie?
Reguły dostępu
IPsec regulaminu
Firewall regulaminu
Zasady SDM Default
Jakie są dwie metody uwierzytelniania, które można skonfigurować przy użyciu SDM Site-to-Site VPN Wizard? (Wybierz 2).
MD5
SHA
pre-shared keys
szyfrowane nonces
certyfikatów cyfrowych
Zapoznaj się z wystawy. Site-to-site VPN jest wymagane od R1 do R3. Administrator korzysta z SDM Site-to-site VPN Wizard na R1. Które adresy IP powinny administratora wpisać w podświetlone pole?
10.1.1.1
10.1.1.2
10.2.2.1
10.2.2.2
192.168.1.1
192.168.3.1
Co jest wymagane dla hosta do korzystania z SSL VPN?
oprogramowania klienckiego VPN musi być zainstalowany.
Site-to-site VPN muszą być skonfigurowane.
Serwer powinien być w stacjonarnej lokalizacji.
Przeglądarka internetowa musi być zainstalowany na komputerze.

Które dwa stwierdzenia dokładnie opisać cechy IPsec? (Wybierz 2).
IPSec działa w warstwie aplikacji i chroni wszystkie dane aplikacji.

IPsec pracuje w warstwie transportowej i chroni dane w warstwie sieci.
IPSec działa w warstwie sieci i działa na wszystkie warstwy 2 protokoły.
Protokół IPSec jest z własnych standardów, które zależą od Cisco specjalnych algorytmów.
Protokół IPSec jest o standardy opracowane przez Cisco, który opiera się na algorytmach OSI.
Protokół IPSec jest na otwartych standardach, które opiera się na istniejących algorytmów.

Podczas konfiguracji site-to-site IPSec VPN za pomocą CLI, uwierzytelnianie polecenia pre-akcja jest skonfigurowany w polityce ISAKMP. Jakie dodatkowe konfiguracji uwierzytelniania opinia jest wymagana?
Skonfiguruj algorytm szyfrowania wiadomości z encryptiontype polityki polecenia konfiguracji ISAKMP.
Skonfiguruj grupy DH identyfikator z groupnumber polityki polecenia konfiguracji ISAKMP.
Konfigurowanie hosta z crypto tożsamości isakmp polecenia hostname konfiguracji globalnej.
Konfigurowanie PSK z crypto isakmp key klucz szyfrujący polecenia konfiguracji globalnej.
Jakie działania należy podjąć w trakcie rówieśników IPsec IKE Faza 2 wymiany?
wymiany kluczy DH
negocjacji w sprawie zasad IPsec
weryfikacji tożsamości peer
negocjacji IKE określa
Zapoznaj się z wystawy. Administrator sieci rozwiązywania problemów GRE tunel VPN między R1 i R2. Zakładając, że R2 konfiguracji GRE jest poprawne i na podstawie bieżącej konfiguracji R1, co musi zrobić administrator, aby rozwiązać problem?
zmiany interfejsu źródło tunelu Fa0 / 0
zmiany przeznaczenia tunel do 192.168.5.1
zmienić adres IP tunelu 192.168.3.1
zmiany przeznaczenia tunel do 209.165.200.225
zmienić adres IP tunelu 209.165.201.1
W celu sprawdzenia konfiguracji protokołu IPSec, które pokazują, polecenie wyświetla algorytm szyfrowania, algorytm mieszania metody uwierzytelniania, a grupa Diffie-Hellman skonfigurowane, jak również ustawienia domyślne?
crypto map show
show crypto ipsec sa
show crypto isakmp policy(Wyświetla skonfigurowane polityki IKE)
crypto ipsec przekształcić show-set
Z funkcji Cisco Easy VPN, które zapewnia, że proces trasy statycznej jest tworzony na Cisco Easy VPN Server na wewnętrzny adres IP każdego klienta VPN?
Cisco Express Forwarding
Kontrola dostępu do sieci
On-Demand Routing
Reverse Path Forwarding
Reverse Route Injection
Które stwierdzenie opisuje ważną cechą VPN site-to-site?
Należy statycznie skonfigurować. (powinna być skonfigurowana ustawiona statycznie)
Idealnie nadaje się do użytku przez pracowników mobilnych.
Wymaga to za pomocą klienta VPN na komputerze PC.
Jest powszechnie realizowane przez dial-up i sieci kablowe modem.
Po pierwszym nawiązaniu połączenia można zmieniać dynamicznie informacje o połączeniu.

Jakie jest domyślne ustawienie w polityce IKE dla uwierzytelniania?

  1. MD5

  2. SHA

  3. sygnatury RSA

  4. współdzielony tajny klucz

  5. RSA encrypted sconces

Jakie wymagania wymaga korzystania z opcji Step-by-Step z site-to-site VPN SDM kreatora zamiast opcji Quick Setup?
AES jest wymagane.
3DES jest wymagane.
Pre-shared keys mają być wykorzystane.
Zdalnej jest router Cisco.
Adres IP zdalnej nie jest znane.
Ile bajtów napowietrznych są dodawane do pakietów IP, gdy jest on transportowany przez tunel GRE?
8
16
24
32
Jakie są zalety SSL VPN? (Wybierz 2).
Obsługuje wszystkie aplikacji klient / serwer.
Obsługuje taki sam poziom bezpieczeństwa kryptograficznego, jak IPsec VPN.
Jest tylko opcja wymaga SSL przeglądarki internetowej.
Cienka funkcji trybie klienta bez konieczności pliki do pobrania lub oprogramowania.
Jest to zgodne z DMVPNs, Cisco IOS Firewall, IPSec, IPS, Cisco Easy VPN oraz NAT.
Który port UDP muszą być dozwolone na wszystkich interfejsach IP używany do wymiany informacji między IKE bramki bezpieczeństwa?
400
500
600
700
Jakie są trzy cele ataku skanowania portów? (Wybierz trzy).
wyłączyć używanych portów i usług
określenie potencjalnych luk w zabezpieczeniach
identyfikację aktywnych usług
określenia konfiguracji obwodowej
identyfikacji systemów operacyjnych
Odkryj system haseł
Które cechy najlepiej opisujące bezpieczeństwa sieci domeny zgodności w sposób określony przez ISO / IEC?
integracji bezpieczeństwa w aplikacjach
system inwentaryzacji i klasyfikacji aktywów informacyjnych
ograniczenia prawa dostępu do sieci, systemów, aplikacji, funkcji i danych
proces zapewniania zgodności z polityką bezpieczeństwa informacji, norm i przepisów

Które dwa przykłady opisują ataki dostępowe (Access Attacks)? (Wybierz dwie).

  1. ataki przekierowania portów wykorzystują kartę sieciową w trybie promiscuous do przechwytywania wszystkich pakietów sieciowych, które są wywyłane przez sieć LAN

  2. ataki związane z łamaniem hasła wykonywane są za pomocą metody brute-force, koni trojańskich lub snifferów pakietów

  3. ataki przepełnienia bufora zapisu danych poza przyznany bufor pamięci (buffer overflow) nadpisują ważne dane lub korzystają z systemów do wykonania złośliwego kodu

  4. ataki związane ze skanowaniem portów polegają na skanowaniu zakresu numerów portów TCP lub UDP na komputerze, w celu wykrycia nasłuchujących usług

  5. do przeprowadzenia ataków związanych z dyskredytacją zaufania mogą być wykorzystane laptopy podłączone w nieautoryzowanych punktach dostępu w celu przechwytywania i skopiowaniu całego ruchu sieciowego w publicznym miejscu przy użyciu łącza bezprzewodowego.

Które dwa stwierdzenia są charakterystyczne dla wirusa? (Wybierz 2).
Wirus zwykle wymaga aktywacji użytkownika końcowego.
Wirus umożliwia luka, mechanizm propagacji i ładunku.
Wirus rozmnaża się przez niezależnie wykorzystanie luk w zabezpieczeniach sieci.
Virus zapewnia napastnik z poufnych danych, takich jak hasła.
Wirus może być uśpiony, a następnie włączyć w określonym terminie lub dniu.
Co jest charakterystyczne Koń Trojański?
Koń trojański może być w postaci wirusa lub robaka.
Proxy Trojan Horse otwiera port 21 w systemie docelowym.
FTP Trojan Horse zatrzymuje programy antywirusowe i zapory funkcjonowania.
Koń trojański może być trudne do wykrycia, ponieważ zamyka się, gdy aplikacja, która rozpoczęła zamyka.
Co się w czasie ataku spoofing?
Jedno urządzenie fałszuje dane w celu uzyskania dostępu do poufnych informacji.
Duża ilość ruchu w sieci są przesyłane do urządzenia docelowego, aby środki przeznaczone niedostępnych użytkowników.
Nieprawidłowo sformatowane pakiety są przekazywane do układu docelowego spowodować awarię systemu docelowego.
Program zapisuje dane poza przydzieloną pamięć, aby umożliwić wykonanie złośliwego kodu.

Który z poniższych przypadków najlepiej określa phone freaking?

  1. haker korzysta z programów do łamania haseł w celu uzyskania dostępu do komputera przez konto dialup

  2. haker uzyskuje nieautoryzowany dostęp do sieci za pośrednictwem bezprzewodowego punktu dostępowego

  3. haker naśladuje dźwięki tonowe centrali, aby bezpłatnie wykonywać międzystrefowe połączenia telefoniczne w sieci analogowej

  4. haker używa programu, który automatycznie skanuje numery telefonów w obszarze lokalnym, wybierając kolejno każdy z nich w poszukiwaniu komputerów bbs oraz faksów

Co to jest zamiatać ping sweep?
Sweep ping jest technika skanowania sieci, który wskazuje na żywo gospodarzy w zakres adresów IP.
Ping sweep to aplikacja, która umożliwia przechwytywanie wszystkich pakietów wysyłanych przez sieć LAN.
Sweep ping jest technika skanowania analizuje szereg TCP lub UDP na komputerze w celu wykrycia usług słuchanie muzyki.
Ping Sweep jest protokołem zapytania i odpowiedzi, które podaje informacje o domenie, w tym adresy przypisane do tej domeny.
Jaki rodzaj oprogramowania zazwyczaj wykorzystuje się karty sieciowej w trybie promiscuous, aby uwzględnić wszystkie pakiety sieciowe, które są przesyłane poprzez sieć LAN?
Skaner portów
ping zamiatarka
sniffer pakietów
zapytań dotyczących Internetu
Niezadowolony pracownik wykorzystuje Wireshark odkryć administracyjnych nazwy użytkownika i hasła Telnet. Jaki rodzaj ataku sieciowego to opisać?
Denial of Service
przekierowania portu
Rekonesans (rozpoznanie)
wykorzystywanie zaufania

Atakujący używa laptopa jako fałszywego punktu dostępu WiFi w celu przechwytywania całego ruchu sieciowego od użytkowników końcowych. Jaki to rods ataku?

  1. trust exploitation

  2. buffer overflow

  3. man in the middle

  4. port redirection

Jakie fazie łagodzenia robaka wymaga podziałów i segmentacji sieci, aby spowolnić lub zatrzymać robaka i zapobiec obecnie zainfekowanych hostów z kierowania i zakażaniu innych systemów?
zamknięcia fazy (powstrzymanie)
fazy inokulacji (zaszczepienie)
kwarantanny fazy
fazie leczenia

Jakie są trzy główne komponenty ataku robaka? (wybierz trzy)

  1. wykorzystanie podatności

  2. infekcja podatności

  3. payload

  4. mechanizm penetracji

  5. mechanizm sondowania

  6. mechanizm propagacji

Jakie są trzy rodzaje ataków dostępu? (Wybierz trzy).
przepełnienie bufora
ping sweep
przekierowania portu
wykorzystywanie zaufania
skanowanie portów
zapytań dotyczących Internetu

Która technologia jest przykładem HIPS (host intrusion prevention system)?

  1. ASA

  2. Checkpoint FW-GW

  3. Cisco Secure Agent

  4. VPN

Co ma miejsce podczas fazy utrzymują się na atak robaka?
identyfikację zagrożonych cele
zmiany systemu plików i ustawień rejestru w celu zapewnienia, że kod działa ataku
transfer z wykorzystania kodu poprzez ataku
rozszerzenie atak narażone sąsiednich cele
Które są charakterystyczne dla ataków DoS? (Wybierz 2).
Oni zawsze poprzedzać ataki dostępu.
Próbują kompromis dostępności sieci, hosta lub aplikacji.
Są one trudne do przeprowadzenia i są przeprowadzane jedynie przez napastników bardzo kwalifikacjach.
Są one powszechnie uruchomiony z narzędzia o nazwie L0phtCrack.
Przykłady ataków Smurf i ping ataków śmierci. (smurf attacks)
Jakie fazie łagodzenia robaka przewiduje zakończenie procesu robaka, usuwanie zmodyfikowanych plików lub ustawienia systemu, że robak wprowadzono, łatanie luki robaka chce wykorzystać system?
zamknięcia (powstrzymanie)
inokulacji (zaszczepienie)
kwarantanny
leczenie

Jakim rodzajem zagrożenia dla bezpieczeństwa można określić jako oprogramowanie, które przywiązuje się do innego programu w celu wykonywania określonej niepożądanej funkcji?

  1. wirus

  2. robak

  3. koń trojański proxy

  4. koń trojański Denial of Service

Jak ataku Smurf prowadzone?
przez wysyłanie dużej liczby pakietów, przepełnione przydzielonej pamięci bufora urządzenie docelowe
wysyłając żądanie echa w pakiecie IP większe niż maksymalny rozmiar pakietu 65535 bytes
przez wysyłanie dużej liczby zapytań ICMP do reżyserii adresy rozgłoszeniowe z fałszywej adres źródłowy w tej samej sieci
przez wysyłanie dużej liczby pakietów TCP SYN do układu docelowego z fałszywej adres źródłowy
Który zestaw poleceń jest wymagane do utworzenia nazwy użytkownika admin, hasło za pomocą skrótu MD5 i życie router dostęp do wewnętrznej bazy danych użytkownika, gdy użytkownik próbuje uzyskać dostęp do konsoli?
R1 (config) # username admin Admin01pa55 hasło R1 (config) # line con 0 R1 (config-line) # login lokalne
R1 (config) # username admin Admin01pa55 hasło R1 (config) # line con 0 R1 (config-line) # login wewnętrznego
R1 (config) # username admin ENCR Admin01pa55 md5 R1 (config) # line con 0 R1 (config-line) # login lokalne
R1 (config) # username admin tajne Admin01pa55 R1 (config) # line con 0 R1 (config-line) # login lokalne
R1 (config) # username admin tajne Admin01pa55 R1 (config) # line con 0 R1 (config-line) # login wewnętrznego
Administrator musi utworzyć konto użytkownika za pomocą niestandardowych dostęp do najbardziej uprzywilejowanych poleceń EXEC. Które polecenie przywilej jest używany do tworzenia tego zwyczaju konta?
przywilej exec poziom 0
przywilej exec poziom 1
przywilej exec poziom 2
przywilej exec poziomu 15
Jakie są trzy warunki, które muszą być spełnione, jeśli administrator chce utrzymać konfiguracji urządzenia za pomocą bezpiecznego zarządzania in-band? (Wybierz trzy).
skonfigurowane urządzenia sieciowe w celu dostosowania SSH
odrębny segment sieci łączącej wszystkie urządzenia zarządzanie
co najmniej jeden router działa jako serwer terminali
szyfrowanie wszystkich sieci zdalnego zarządzania dostępem
dostęp do urządzeń sieciowych za pośrednictwem sieci Internet produkcji lub

bezpośredni dostęp do konsoli portów wszystkich urządzeń w sieci
Jeśli AAA jest już aktywna, co trzy kroki CLI są wymagane do konfiguracji routera, ze szczególnym? (Wybierz trzy).
przypisać tajne hasło do widoku
przypisać komendy do widzenia

przypisać użytkowników, którzy mogą korzystać z widoku
skojarzyć widok z widoku głównego
utworzyć SuperView w widoku parser widoku nazwa polecenia
utworzyć widok za pomocą polecenia viewview parser-name
Jakie są dwie cechy ciągów SNMP? (Wybierz trzy).
Luka SNMPv1, SNMPv2 oraz SNMPv3 jest to, że wysyłać łańcuchy środowiskowe w postaci zwykłego tekstu.
Powszechnie znane łańcuchy środowiskowe powinny być używane do konfigurowania bezpiecznego protokołu SNMP.
Jeśli kierownik wysyła jeden prawidłowego ciągi społeczności read-only, można uzyskać informacje i agent zbiór informacji.
SNMP tylko do odczytu łańcuchów środowiskowych może być użyty do uzyskania informacji od-SNMP jest włączona.
SNMP do odczytu ciągów społeczności może być użyta do ustawienia informacji o-SNMP jest włączona.
Które cechy stosuje się do Role-Based Access CLI superviews? (Wybierz 2).
poglądów CLI mają hasła, ale superviews nie haseł.
Użytkownicy zalogowani do SuperView dostęp do wszystkich poleceń określone w związanych poglądów CLI.
Jeden SuperView mogą być współużytkowane przez wiele widoków CLI.
Polecenia nie można konfigurować dla konkretnego SuperView.
Usuwanie SuperView usunięcie wszystkich związanych poglądów CLI.
Zapoznaj się z wystawy. Co dwie informacje mogą być zbierane z generowanych wiadomości? (Wybierz trzy).
Ten komunikat jest poziomu sprzed pięciu komunikat.
Ten komunikat pojawił się, ponieważ niewielki błąd wymagający dalszych badań.
Ten komunikat pojawił się, ponieważ główny błąd wymaga natychmiastowego działania.
Ten komunikat oznacza, że usługi zostały znaczniki czasu włączony globalnie.
Ten komunikat wskazuje, że zwiększone bezpieczeństwo został skonfigurowany na vty portów.
Jakie są dwie cechy bezpieczeństwa SDM kreatora audytu? (Wybierz 2).
Używa interaktywne dialogi i skłania do realizacji AAA.
Sterownik automatycznie włącza firewall Cisco IOS i wdraża Cisco IOS IPS konfiguracji zabezpieczeń w celu zabezpieczenia
Wyświetla się ekran z Fix-it pola wyboru aby pozwolić Ci wybrać, których potencjalne zmiany związane z zabezpieczeniami konfiguracji wdrożenia.
To wymaga, aby użytkownicy najpierw określić, które interfejsy routera podłączyć do sieci wewnętrznej i które łączą się z siecią.
To jest inicjowane z CLI i wykonuje skrypt, w którym funkcje płaszczyzny zarządzania i spedycji samolot testowany przed znanymi lukami.
Zapoznaj się z wystawy. Co dwa fakty mogą być określone na wyjście? (Wybierz 2).
Cisco IOS obraz i pliki konfiguracyjne zostały odpowiednio zabezpieczone.
Tryb ROMmon będą niedostępne po wejściu do uprzywilejowanego trybu EXEC reload polecenia.
Cisco IOS Elastyczne konfiguracja jest włączona.
Cisco IOS Elastyczne konfiguracja wykrył niezgodność wersji obrazu.
Cisco IOS pliki konfiguracyjne zostały skasowane.
Jakie trzy obszary routerem bezpieczeństwa muszą być zachowane w celu zabezpieczenia router brzegowy na granicy sieci? (Wybierz trzy).
bezpieczeństwo fizyczne
bezpieczeństwa flash
bezpieczeństwa systemu operacyjnego
zabezpieczeń dostępu zdalnego
router hartowania
strefie izolacji
Zapoznaj się z wystawy. Jakie jest znaczenie tajnych 5 w wygenerowany?
Hasłem administratora jest szyfrowana przy użyciu grupy DH 5.
Hasłem administratora jest szyfrowany za pomocą usługi polecenia hasła szyfrowania.
Hasłem administratora jest skrót MD5.
Hasłem administratora jest skrót SHA użyciu.
Zapoznaj się z wystawy. Które dwa stwierdzenia opisujące aktualny SDM logowania konfiguracji? (Wybierz 2).
Buffered logowanie będzie włączony na routerze w celu logowania Poziom 7 wiadomości.
Buffered rejestracja będzie aktywna na serwer syslog dla Logging Level 7 wiadomości.
Wszystkie wiadomości z poziomu pułapkę 4 i wyższy (mniej krytycznych) będą rejestrowane.
Wszystkie wiadomości z poziomu pułapkę 4 i niższe (bardziej krytyczne) będą rejestrowane.
Interfejs routera adres IP, który jest podłączony do serwera syslog to 192.168.1.3.
Adres IP serwera syslog jest 192.168.1.3.
Jakie zalecaną praktyką zabezpieczeń uniemożliwia atakującemu wykonanie odzyskiwania hasła na routerze Cisco IOS w celu uzyskania dostępu do uprzywilejowanego trybu EXEC?
Zachowaj bezpieczną kopię obrazu router Cisco IOS i plik konfiguracyjny routera jako kopię zapasową.
Wyłącz wszystkie nieużywane porty i interfejsy do zmniejszenia liczby sposobów, że router jest możliwy.
Konfiguracja bezpiecznego kontroli administracyjnej w celu zapewnienia, że tylko autoryzowany personel ma dostęp do routera.
Znajdź router w bezpieczny pokój zamknięty, który jest dostępny tylko dla osób upoważnionych.
Świadczenie router z maksymalną ilością pamięci możliwe.
Zapoznaj się z wystawy. Opierając się na wyjście z show running-config, który rodzaj widzenia jest wsparcie?
tajne widzenia, z poziomu 5 zaszyfrowanej
widoku głównego, z poziomu 5 zaszyfrowane hasło tajne
SuperView, zawierające SHOWVIEW i VERIFYVIEW poglądów
Zobacz CLI, zawierające SHOWVIEW i VERIFYVIEW polecenia
Zapoznaj się z wystawy. Które stwierdzenie dotyczące konta JR-administracyjna to prawda?
JR-Admin może wydać show, ping, i odświeżyć poleceń.
JR-Admin może wydawać poleceń ping i odświeżyć.
JR-Admin może wydać tylko polecenia ping.
JR-Admin może wydawać polecenia debug i odświeżyć.
JR-Admin nie może wydawać żadnych poleceń, ponieważ poziom uprawnień, nie pasuje do jednej z tych zdefiniowane.
Domyślnie, ile sekund opóźnienia pomiędzy wirtualnymi prób logowania jest wywoływana, gdy logowanie bloku na polecenia skonfigurowane?
jeden
dwóch
trzy
cztery
pięć
Zdefiniowane przez administratora lokalnego konta użytkownika, tajne hasło na routerze R1 do użytku z SSH. Które są dodatkowe kroki niezbędne do skonfigurowania R1 do akceptowania tylko szyfrowane połączenia SSH? (Wybierz trzy).
skonfigurować nazwę domeny IP na routerze
umożliwić przychodzących sesji Telnet vty
generowania kluczy SSH
skonfigurować usługę DNS na routerze
umożliwić sesje przychodzące SSH vty
generowanie dwukierunkowy pre-shared keys
Zapoznaj się z wystawy. Routery R1 i R2 są połączone za pomocą łącza szeregowego. Jeden router jest skonfigurowany jako master NTP, drugi klienta NTP. Jakie dwie informacje można uzyskać częściowe wyjście z polecenia stowarzyszeń show ntp szczegółów na R2? (Wybierz 2).
Oba routery są skonfigurowane do korzystania NTPv2.
Router R1 jest panem, a R2 oznacza klienta.
R2 Router jest głównym, a R1 jest klient.
Adres IP R1 192.168.1.2.
Adres IP R2 192.168.1.2.
Które polecenia są w celu przywrócenia pierwotnego bootset z bezpiecznego archiwum na routerze na whichCisco IOS odporności jest włączona? (Wybierz trzy).
Uruchom ponownie router w trybie ROM monitor i wyświetlanie bezpiecznego bootset nazwę Cisco IOS za pomocą obrazu dir
polecenia.
Uruchom ponownie router, przejść w tryb uprzywilejowany, i wyświetlić bezpieczne bootset nazwę Cisco IOS obrazu za pomocą polecenia show flash.
Boot bezpiecznego bootset Cisco IOS obrazu za pomocą polecenia boot z pliku.
Skopiuj bezpieczne bootset Cisco IOS na flash obrazu za pomocą polecenia copy flash IOS-backup-image.
Przywracanie pliku konfiguracyjnego bezpiecznego korzystania z kopii zapasowej polecenie config-flash.
Przywracanie bezpieczny plik konfiguracyjny przy użyciu bezpiecznego boot-config przywrócić pliku poleceń.
Które stwierdzenie pasuje do CLI komendy do SDM kreatora, który wykonuje podobne funkcje konfiguracji?
Polecenia konfiguracji aaa i SDM Basic Firewall kreatora
auto bezpieczne uprzywilejowanego EXEC polecenie i SDM One-Step kreatora Lockdown
class-mapy, mapy polityki, polityki i usługi poleceń konfiguracyjnych i SDM kreatora IPS
uprzywilejowanego EXEC polecenie setup i SDM kreatora Security Audit
Jaka jest minimalna długość klucza moduł zalecane dla kluczy wygenerowanych korzystać z SSH?
256
512
768
1024
2048
Które opcje mogą być konfigurowane przez Cisco AutoSecure? (Wybierz trzy).
CBAC
SNMP
syslog
banner bezpieczeństwa
adresu IP interfejsu
umożliwiają tajne hasło
Zapoznaj się z wystawy. Jakie informacje mogą być gromadzone na podstawie serialu produkcji logowanie polecenia?
Wszystkie loginy ze wszystkich źródeł, są blokowane na kolejne 90 sekund.
Logowanie bloku na polecenie jest skonfigurowany do blokowania logowanie gospodarzy na 82 sekund.
Pięć lub więcej logowanie wniosków nie udało w ciągu 90 sekund.
Wszystkie komputery są uprawnione do dostępu do routera w trybie cichym poprzez Telnet, SSH i HTTP, bo na liście dostępu w trybie cichym nie został skonfigurowany.
Zapoznaj się z wystawy. W przedstawionym sieci, które polecenie AAA dzienników wykorzystania poleceń EXEC sesji?
połączenie rachunkowości aaa start-stop promieniu grupy
połączenie rachunkowości aaa start-stop TACACS + grupy
aaa rachunkowości exec start-stop promieniu grupy
aaa rachunkowości exec start-stop TACACS + grupy
sieci rachunkowości aaa start-stop promieniu grupy
sieci rachunkowości aaa start-stop TACACS + grupy
W odniesieniu do Cisco Secure ACS, co jest urządzeniem klienta?
serwer WWW, serwer poczty elektronicznej, lub serwer FTP
komputera wykorzystywanego przez administratora sieci
użytkownicy sieci, którzy muszą uprzywilejowanego dostępu poleceń EXEC
router, switch, firewall, lub koncentrator VPN
Jakie cechy AAA pozwala administratorowi na śledzenie osób, które dostęp do zasobów sieci, w przypadku gdy te środki są dostępne, a wszelkie zmiany, które są wykonane?
rachunkowości
zezwolenia
dostępność
uwierzytelniania
Podczas konfigurowania Cisco Secure ACS, jak jest interfejsem dostępu do konfiguracji?
Przeglądarka sieci Web służy do konfigurowania Cisco Secure ACS.
Cisco Secure ACS można uzyskać dostęp z konsoli routera.
Telnet może być używana do konfiguracji serwera Cisco Secure ACS po wstępnej konfiguracji jest zakończona.
Cisco Secure ACS może być zdalny dostęp po zainstalowaniu oprogramowania klienta na stacji roboczej ACS administratora.
Jaki jest wynik, jeśli administrator konfiguruje polecenia zezwolenia aaa przed tworzeniu użytkownika z pełnymi prawami dostępu?
Administrator jest natychmiast zablokowane systemu.
Administrator odmawia dostępu do wszystkich z wyjątkiem poleceń zezwolenia aaa.
Administrator ma pełny dostęp przy użyciu hasła enable secret.
Administrator ma pełny dostęp do routera, reboot, który jest zobowiązany do wprowadzenia zmian.
Które dwa stwierdzenia AAA metody dostępu są prawdziwe? (Wybierz 2).
Charakter tryb zapewnia zdalnym użytkownikom dostęp do zasobów sieciowych i wymaga korzystania z konsoli vty lub tty portów.
Charakter tryb zapewnia zdalnym użytkownikom dostęp do zasobów sieciowych i wymaga użycia dial-up lub VPN.
Znak trybu udostępnia użytkownikom uprawnienia administracyjne dostępu EXEC i wymaga korzystania z konsoli vty lub tty portów.
trybie Packet zapewnia użytkownikom dostęp EXEC uprawnieniami administratora i wymaga użycia dial-up lub VPN.
trybie Packet zapewnia zdalnym użytkownikom dostęp do zasobów sieciowych i wymaga użycia dial-up lub VPN.
trybie Packet zapewnia użytkownikom uprawnienia administracyjne dostępu EXEC i wymaga korzystania z konsoli vty lub tty portów.
Podczas konfigurowania list metody uwierzytelniania AAA, co jest efektem słowa kluczowego lokalnym?
Przyznaje, lokalnie konto użytkownika, niezależnie od przypadku.
Domyślnie jest to vty line hasło do uwierzytelniania.
Logowanie się powiedzie, nawet jeśli wszystkie metody zwróci błąd.
Wykorzystuje ona umożliwić hasło do uwierzytelniania.

Który protokół AAA i cecha najlepiej wspiera dużych ISP, muszących szczegółowo fakturować klientów?

  1. TACACS+, ponieważ łączy uwierzytelnianie i autoryzacja, ale oddziela rozliczanie

  2. RADIUS, ponieważ obsługuje szczegółowo rozliczanie, która jest wymagana dla obliczenia wysokości płatności użytkowników

  3. TACACS+, ponieważ zapewnia wybór polityk dostępu dla użytkownika lub dla grupy

  4. RADIUS, ponieważ zapewnia wybór polityk dostępu dla użytkownika lub dla grupy

Co jest charakterystyczne dla TACACS +?
TACACS + jest otwartym standardem IETF.
TACACS + jest wstecznie kompatybilny z TACACS i XTACACS.
TACACS + router zapewnia zezwolenia poleceń poszczególnych użytkowników lub poszczególnych grup.
TACACS + korzysta z portu UDP 1645 lub 1812 do uwierzytelniania, a port UDP 1646 lub 1813 dla księgowych.

Dlaczego lokalna baza danych o użytkownikach jest bardziej bezpieczna niż hasło podczas logowania do urządzenia?

  1. określa inne hasło dla każdej linii lub portu

  2. zapewnia uwierzytelnianie i rozliczanie

  3. wymaga loginu i hasła do konsoli, linii vty i portów aux

  4. jest bardziej wydajne dla użytkowników, ponieważ wystarczy wpisać hasło aby uzyskać dostęp do urządzenia

Jaka jest różnica pomiędzy pomocą logowanie lokalne polecenia i za pomocą uwierzytelniania lokalnych AAA do uwierzytelniania dostępu administratora?
Lokalne AAA uwierzytelniania obsluguje szyfrowanie, logowanie lokalne nie.
Lokalne AAA zapewnia sposób skonfigurować backup metody uwierzytelniania, logowanie lokalne nie.
Lista metod musi być skonfigurowany do korzystania z logowanie lokalne polecenia, ale nie jest obowiązkowe, jeżeli śpią na uwierzytelniania lokalnych AAA.
Logowanie lokalne polecenia obsługuje słowa kluczowego żaden, który zapewnia uwierzytelnienie się powiedzie, nawet jeśli wszystkie metody zwróci błąd.
Zapoznaj się z wystawy. Które polecenie AAA musi być tak skonfigurowany, aby uwierzytelnionych użytkowników dostęp administracyjny do poleceń takich jak skonfigurować terminal?
aaa zezwolenia exec promieniu grupy domyślnej
aaa zezwolenia exec TACACS + grupa domyślna
rachunkowości default aaa sieci start-stop
rachunkowości exec aaa default start-stop
Dzięki wprowadzonym kontroli bezpieczeństwa, użytkownik może uzyskać dostęp do serwera przez FTP. Który składnik AAA dokonuje tego?
dostępność
rachunkowości
audytu
uwierzytelniania
zezwolenia (autoryzacja)
Zapoznaj się z wystawy. Router R1 jest skonfigurowany jak na rysunku. Administracyjnych prób użytkownika do korzystania z usługi Telnet z routera R2 do routera R1 przy użyciu interfejsu adresu IP 10.10.10.1. Jednak dostęp Telnet jest zabroniony. Która opcja rozwiązuje ten problem?
R1 10.10.10.1 interfejsu routera musi być włączone.
Linii vty musi być skonfigurowany do logowania domyślne polecenie uwierzytelniania.
Aaa uwierzytelniania lokalnych prób max-nie polecenie musi być ustawiony na 2 lub wyższej.
Administracyjnych użytkownik powinien korzystać z nazwy użytkownika i hasła administratora Str0ngPa55w0rd.
Które polecenie umożliwia rejestrowanie rachunkowości aaa zarówno start i stop rekordy vty sesje w routerze?
aaa rachunkowości komendy 15 start-stop TACACS + grupy
połączenie rachunkowości aaa start-stop TACACS + grupy
aaa rachunkowości exec start-stop TACACS + grupy
sieci rachunkowości aaa start-stop TACACS + grupy
systemu rachunkowości aaa start-stop TACACS +
Co jest charakterystyczne dla AAA?
Zezwolenie może być realizowany tylko po uwierzytelnieniu użytkownika.
Usługi księgowe (zarządzania) są realizowane przed uwierzytelniania użytkownika.
Usługi księgowe określić, jakie zasoby użytkownik ma dostęp i operacje, które użytkownik może wykonać.
rekordy autoryzacji, co użytkownik robi, w tym co jest dostępne, czas dostępu do zasobu, a wszelkie zmiany, które zostały wykonane.
Zapoznaj się z wystawy. Jakie Cisco Secure ACS menu jest wymagane, aby skonfigurować adres IP i bezpieczne hasło klienta AAA?
Instrukcja instalacji
Ustawienia Group
Konfiguracja sieci
Konfiguracja systemu
Konfiguracja interfejsu
Administracja Control
Które dwa stwierdzenia opisują uwierzytelniania AAA? (Wybierz 2).
Uwierzytelnianie na serwerze AAA jest bardziej skalowalny niż uwierzytelniania lokalnych AAA.
Lokalne AAA jest idealny dla dużych sieci złożonych, ponieważ korzysta z lokalnej bazy danych z routera do uwierzytelniania.
Uwierzytelnianie na serwerze AAA mogą korzystać z usługi RADIUS lub TACACS + protokoły do komunikacji pomiędzy routerem a serwerem AAA.
Uwierzytelnianie na serwerze AAA jest idealny dla dużych sieci złożonych, ponieważ korzysta z lokalnej bazy danych z routera do uwierzytelniania.
Lokalne AAA uwierzytelniania wymaga usług zewnętrznego serwera, takich jak Cisco Secure ACS dla systemu Windows Server.
Które zdanie określa istotną różnicę między TACACS + i RADIUS?
TACACS + zapewnia szerokie możliwości rachunkowości w porównaniu z RADIUS.
Protokół RADIUS szyfruje cały transmisji pakietowej.
TACACS + protokół pozwala na wyodrębnienie autentyczności od zezwolenia.
RADIUS może powodować opóźnienia poprzez utworzenie nowej sesji TCP dla każdego żądania autoryzacji.
Zapoznaj się z wystawy. Router R1 został skonfigurowany tak, jak pokazano, z przesłaniem, wynikające dziennika. Na podstawie przedstawionych informacji, które dwa oświadczenia AAA uwierzytelniania są prawdziwe? (Wybierz 2).
Zablokowanych-out nie uwierzytelniania.
Zablokowanych-out jest zablokowane na 10 minut domyślnie.
Zablokowanych-out powinni stosować nazwę użytkownika i hasło administratora Pa55w0rd.
Zablokowanych-out powinni stosować nazwę użytkownika i hasło admin Str0ngPa55w0rd.
Zablokowanych-out pozostaje zablokowane do czasu jasne aaa lokalnych blokady administratora polecenie zostało wydane.

Które informacje są przechowywane w tablicy stanów dla firewall’a typu filtr stanowy?

  1. informacje z nagłówka i stopki pakietu TCP związane z poszczególnymi sesjami

  2. pakiety TCP SYN i związane z nimi pakiety-odpowiedzi ACK

  3. wewnętrzny prywatny adres IP i jego translacja na globalny adres IP

  4. listy kontroli dostępu (wpisy ACL) w kierunku na zewnątrz i do wewnątrz chronionej sieci

  5. źródłowy i docelowy adres IP, numery portów i sekwencje informacji związanych z poszczególnymi sesjami

Podczas konfigurowania Cisco IOS zone-based firewall polityki, trzy akcje mogą być stosowane do klasy ruchu? (Wybierz trzy).
spadek
sprawdzać
pass

przekierowania
kolejka
kształt
Co jest pierwszym krokiem w konfiguracji Cisco IOS zone-based firewall polityki za pomocą CLI?
Tworzenie stref.
Definiowanie klas ruchu.
Określanie reguł zapory.
Przypisywanie mapy polityki par strefy.
Przypisywanie interfejsy ruterów do stref.
Zapoznaj się z wystawy. Na podstawie SDM pokazano ekran, który oświadczenie opisuje w oparciu o strefy składnik zapory jest skonfigurowany?
Mapa klasy kontroluje cały ruch, który używa protokołu HTTP, IM, P2P oraz wiadomości e-mail protokołów
klasy mapę, która określa priorytety ruchu, który używa protokołu HTTP pierwsze, po SMTP, a następnie DNS
Mapa klasy zaprzecza, że cały ruch, który używa protokołu HTTP, SMTP, DNS i protokołów
Mapa klasy kontroluje cały ruch, który używa protokołu HTTP, SMTP, DNS i protokołów
Mapa klasy kontroluje cały ruch z wyjątkiem ruchu, który używa protokołu HTTP, SMTP, DNS i protokołów
Zapoznaj się z wystawy. Na podstawie SDM pokazano ekran, który dwa oświadczenia opisać wpływ tej strefy Firewall polityki na ruch? (Wybierz 2).
z ruchu HTTP w strefie poza strefą jest kontrolowane.
ruchu niedopasowane do routera z poza strefy jest dozwolone.
ICMP odpowiedzi od routera do obecnie strefy są odrzucane.
Ruch z w-zone do strefy obecnie jest zabroniony, jeśli adres źródłowy jest 127.0.0.0 / 8 zakresu.
Ruch z w strefie poza strefą jest zabroniony, jeżeli adres docelowy jest w 10.1.1.0/29 zakresie.
Zapoznaj się z wystawy. Jeśli haker na zewnątrz sieci wysyła pakiet IP z adresem źródłowym 172.30.1.50, adresu docelowego 10.0.0.3, port 23 i port docelowy 2447, co oznacza firewall Cisco IOS zrobić z pakietu?
Pakiet jest przekazywany, a wpis jest generowany.
Pakiet jest przekazywany i nie jest generowany alarm.
Początkowy pakiet jest odrzucany, ale kolejne pakiety są przekazywane.
Pakiet jest odrzucany.
Zapoznaj się z wystawy. W dwóch interfejs realizacji CBAC, gdzie powinny być stosowane ACL?
wewnątrz interfejsu
poza interfejsem
wewnątrz i na zewnątrz interfejsów
nie interfejsy
Jakie zone-based firewall zone system polityki zdefiniowane i odnosi się do ruchu przeznaczonych do routera lub pochodzących z routera?
własnej strefy
strefa system
strefę
wewnątrz strefy
poza strefą

Jakie jest rekomendowane miejsce umiejscowienia rozszerzonych list kontroli dostępu?

  1. możliwa najbliżej miejsca docelowego dla ruchu

  2. możliwie najbliżej miejsca skąd ruch jest generowany

  3. możliwie najbliżej środka pomiędzy miejscem gdzie ruch jest generowany a miejscem docelowym

  4. jeśli wykorzystywane jest opcja „established” możliwie najbliżej miejsca docelowego, żeby zapewnić przesyłanie ruchu powrotnego.

Jakiego rodzaju pakiety wyjściu z sieci organizacji powinny być blokowane przez ACL?
pakiety, które nie są zaszyfrowane
pakiety, które nie zostały przetłumaczone z NAT
pakietów źródłowych adresów IP spoza organizacji przestrzeni adresowej sieci
pakiety z docelowych adresów IP spoza organizacji przestrzeni adresowej sieci
Które stwierdzenie opisuje cechy charakterystyczne i filtrowania pakietów, stateful firewall, ponieważ odnoszą się do modelu OSI?
Zarówno stateful i filtrowania pakietów, zapory sieciowe mogą filtrować w warstwie aplikacji.
Firewall może filtrować informacje warstwy aplikacji, natomiast filtrowanie pakietów zapora nie filtr poza warstwę sieci.
Filtrowanie pakietów zapory zwykle może filtr do warstwy transportu, podczas gdy zapora filtruje się do warstwy sesji.
Filtrowanie pakietów firewall wykorzystuje informacje warstwa sesji na śledzenie stanu połączenia, podczas gdy zapora wykorzystuje informacje aplikacji do śledzenia stanu połączenia.
Które zdanie dokładnie opisuje Cisco IOS zone-based firewall operacji polityki?
Akcja pass działa tylko w jednym kierunku.
Interfejs routera mogą należeć do wielu stref.
polityki Service są stosowane w tryb konfiguracji interfejsu.
interfejsów routera zarządzania muszą być ręcznie przypisany do siebie strefy.
Gdy jest włączone logowanie do wpisu ACL, w jaki sposób pakiety router przełącznik filtrowany przez ACL?
przełączanie oparte na topologii
autonomiczne przełączania
Proces zmiany
optymalne przełączanie
Podczas korzystania z Cisco IOS zone-based firewall polityki, gdzie jest polityka kontroli stosowane?
globalnej polityki usług
Interfejs
strefy
parę strefy
Jakiego typu pakiet nie jest w stanie być filtrowane przez wychodzące ACL?
pakietów ICMP
Pakiet emisji
pakietów multicast
router pakietów generowanych
Które stwierdzenie prawidłowo opisuje rodzaj filtrowania firewall?
Przezroczysty firewall jest zazwyczaj realizowane na komputer lub serwer z oprogramowaniem firewall działa na jej temat.
Filtrowanie pakietów firewall rozszerza liczbę dostępnych adresów IP i ukrywa projektowania sieci adresowania.
Firewall bramy aplikacji (proxy firewall) jest zazwyczaj realizowane na routerze filtrowanie w warstwie 3 i 4 warstwy informacji.
Firewall monitoruje stan połączeń, czy połączenie jest w inicjacji, transfer danych lub stanu wypowiedzenia.
Które działania mogą Cisco IOS zone-based firewall polityki podjąć w przypadku konfiguracji z Cisco SDM? (Wybierz trzy).
sprawdzać
oceny
spadek
analizować
pass
do przodu
Które to cechy ACL? (Wybierz 2).
Rozszerzone listy ACL mogą filtrować na docelowe porty TCP i UDP.
Standard ACL można filtrować źródła porty TCP i UDP.
Rozszerzone listy ACL mogą filtrować źródła i docelowy adres IP.
Standard ACL można filtrować źródła i docelowy adres IP.
Standard ACL można filtrować źródłowe i docelowe porty TCP i UDP.
Zapoznaj się z wystawy. Oświadczenie ACL jest tylko jeden został skonfigurowany na routerze. Na podstawie tych informacji, które dwa wnioski się w odniesieniu zdalnych połączeń dostępu do sieci? (Wybierz 2).
połączenia SSH z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są dozwolone.
połączenia Telnet z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są dozwolone.
połączenia SSH z sieci 192.168.2.0/24 192.168.1.0/24 do sieci są dozwolone.
połączenia Telnet z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są zablokowane.
połączenia SSH z sieci 192.168.1.0/24 192.168.2.0/24 do sieci są zablokowane.
połączenia Telnet z sieci 192.168.2.0/24 192.168.1.0/24 do sieci są dozwolone.
Router CBAC skonfigurowany i przychodzących ACL stosowane do zewnętrznego interfejsu. Jakie działania ma podjąć po router-tooutbound przychodzący ruch jest kontrolowany i jest tworzony nowy wpis w tabeli stanów?
Dynamiczny wpis ACL jest dodawany do interfejsu zewnętrznego w kierunku przychodzących.
Wewnętrzny interfejs jest skonfigurowany ACL, aby umożliwić dostęp do hosta adres IP do Internetu.
Wpis pozostaje w tabeli stanów po sesji kończy się tak, że może on być ponownie wykorzystane przez gospodarza.
Kiedy wraca ruch z ich przeznaczenia, jest ponownym skontrolowaniu, a nowy wpis do tabeli stanów.
Które parametry są monitorowane przez CBAC dla ruchu TCP, ale nie dla ruchu UDP? (Wybierz 2).
port źródłowy
ID protokołu
kolejny numer
portu docelowego
SYN i flagi ACK
Jakiego typu wykrywania włamań wyzwala działanie, jeżeli występuje nadmiernej aktywności poza określony próg aktywności normalne?
wykrywania w oparciu o wzorce
wykrywanie anomalii
oparte na regułach wykrywania
pot na bazie miodu wykrywania

Sensor IPS wykrył ciąg znaków „poufne” pośród wielu pakietów w sesji TCP. Jaki rodzaj i typ wyzwolonej sygnatury opisuje taką sytuację?

  1. wyzwalacz: detekcja typu „Anomaly-based detection”; typ: sygnatura Atomic

  2. wyzwalacz: detekcja typu „Anomaly-bazed detection”; typ: sygnatura Composite

  3. wyzwalacz: detekcja typu „Pattern-based detection”; typ: sygnatura Atomic

  4. wyzwalacz: detekcja typu „Pattern-based detection”; typ: sygnatura Composite

  5. wyzwalacz: detekcja typu „Policy-based detection”; typ: sygnatura Atomic

  6. wyzwalacz: detekcja typu „Policy-based detection”; typ: sygnatura Composite

Zapoznaj się z wystawy. Jaki jest skutek wydania polecenia Cisco IOS IPS na routerze R1?
Nazwany ACL określa ruch do kontroli.
Ponumerowane ACL jest stosowany do S0/0/0 w kierunku wychodzących.
Cały ruch, który jest zabroniony przez ACL podlega kontroli przez IPS.
Cały ruch, który jest dozwolone przez ACL podlega kontroli przez IPS.

Jakie są dwie główne wady wykorzystywania HIPS? (wybierz dwie)

  1. HIPS ma trudności z budowaniem dokładnego obrazu sieci oraz koordynacją przebiegu wydarzeń w całej sieci

  2. instancje HIPS są narażone na ataki związane z fragmentacją i zmiennym TTL

  3. wdrażając HIPS administrator sieci musi sprawdzić możliwość instalacji dla wszystkich systemów operacyjnych używanych w sieci

  4. jeśli strumień ruchu w sieci jest szyfrowany, HIPS nie jest w stanie uzyskać dostępu do niezaszyfrowanego ruchu

  5. wykorzystując HIPS, nie można łatwo określić czy atak odniósł sukces czy zakończył się niepowodzeniem

Zapoznaj się z wystawy. Która opcja kartę na ekranie IPS SDM używany jest w celu wyświetlenia tego stołu Zagrożenia i wdrożyć
podpisów związanych z tymi zagrożeniami?

Tworzenie IPS
Edytuj IPS
Security Dashboard
IPS migracji
Które Cisco IOS polecenia są wymagane w celu umożliwienia IPS SDEE logowania komunikatów? (Wybierz 2).
zalogowaniu
ip ips informuje dziennik
ip serwera http
ip ips informuje sdee

wydarzenia sdee ip 500

Jakie dwa określenie charakteryzują sieciową implementację IPS? (wybierz dwa)

  1. sieciowa implementacja IPS sprawia, że hosty są widoczne dla atakujących

  2. w sieciowej implementacji IPS nie można przeprowadzić inspekcji zaszyfrowanego ruchu

  3. sieciowa implementacja IPS pozwala monitorować, czy atak był udany

  4. sieciowa implementacja IPS zapewnia ochronę kryptograficzną na poziomie aplikacji

  5. sieciowa implementacja IPS jest niezależna od systemu operacyjnego na hostach

Jaki rodzaj detekcji IPS podpis służy do rozpraszać i mylić ataku?
wykrywania w oparciu o wzorce
wykrywanie anomalii
oparte na regułach wykrywania
pot na bazie miodu wykrywania
Administrator sieci tunes podpis do wykrycia nieprawidłowego działania, które mogą być szkodliwe i może bezpośrednie zagrożenie. Co to jest postrzegane nasilenie podpis?
wysoki
medium
Tanie
informacyjny
Które pliki mogą być wykorzystane w celu wdrożenia IPS Cisco IOS w wersji 5.x podpisów format? (Wybierz 2).
IOS-Sxxx-CLI.bin
IOS-Sxxx-CLI.pkg
IOS-Sxxx-CLI.sdf
sfery-cisco.priv.key.txt
sfery-cisco.pub.key.txt
Przy edycji podpisów IPS z SDM, których działanie kropli wszystkich przyszłych pakietów z przepływu TCP?
Inline Packet Deny
Odmowa połączeń TCP
Inline Atakujący Deny
Inline połączenia Deny
Dlaczego to sieć wykorzystuje tylko IDS szczególnie narażone na atak atomowy?
IDS musi śledzić trójstronnego uzgadniania ustanowionych połączeń TCP.
IDS musi śledzić trójstronnego uzgadniania ustanowionych połączeń UDP.
IDS umożliwia złośliwym pojedynczych pakietów w sieci.
IDS wymaga znacznych środków na utrzymanie router horyzontu zdarzeń.
Stateful właściwości atomowe ataki zwykle wymagają IDS by kilka fragmentów danych do meczu podpis ataku.

Co dwa IPS konfiguracji najlepszych praktyk, które mogą pomóc w poprawie efektywności IPS w sieci? (Wybierz

Konfiguracja wszystkich czujników, aby sprawdzić serwer dla nowych opakowań podpisu w tym samym czasie w celu zapewnienia, że wszystkie one zsynchronizowane.
Konfiguracja czujników jednocześnie sprawdzić na serwerze FTP dla nowych opakowań podpisu.
Upewnij się, że poziom podpis, które są obsługiwane na konsoli zarządzania są synchronizowane z Pakiety podpis na czujniki.
podpis Update pakiety ręcznie, a nie automatycznie w celu zachowania ścisłej kontroli podczas tworzenia dużego rozmieszczenia czujników.
Miejsce opakowaniach podpis na dedykowanym serwerze FTP w sieci zarządzania.

Jakie Cisco IOS opcji konfiguracji poleca IPS skompilować kategorii podpisu nazwie ios_ips w pamięci i wykorzystać go do skanowania ruchu?
R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # wszystkich kategorii R1 (config-ips-kategoria-action) # emeryturze false
R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # ios_ips podstawowych kategorii R1 (config-ips-kategoria-action) # emeryturze false
R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # wszystkich kategorii R1 (config-ips-kategoria-action) # aktywne prawdziwe
R1 (config) # ip-ips signature kategorii R1 (config-ips-kategoria) # ios_ips podstawowych kategorii R1 (config-ips-kategoria-action) # aktywne prawdziwe
Zapoznaj się z wystawy. Podczas modyfikowania działań podpis IPS, który dwa pola wyboru należy wybrać tworzyć ACL zaprzecza, że cały ruch z adresu IP, który jest uważany za źródło ataku i odrzuca pakiet i wszystkich przyszłych pakietów ze strumienia TCP? (Wybierz 2).
Inline Atakujący Deny
Inline połączenia Deny
Inline Packet Deny
Opracowanie Alert
Połączeń TCP Reset
Zapoznaj się z wystawy. Jakie jest znaczenie liczby 10 w podpisie 6130 10 poleceń?
To jest wpis surowością.
Jest to numer podpisu.
To jest wersja podpisu.
Jest to ID subsignature.
Jest to ocena wierność podpisu.
Zapoznaj się z wystawy. Użytkownik został instalacji Flash Player aktualizacji do csa wyświetlone okno dialogowe
pokazano na rysunku. Jakie działania podejmuje default CSA, jeśli użytkownik nie odpowie w ciągu 4 minut i 20 sekund?

Akcja jest dozwolone, a wpis jest rejestrowana.
Akcja jest dozwolone, a CSA nie poprosi użytkownika ponownie.
Akcja jest zabroniony, a wpis jest rejestrowana.
Akcja jest zabroniony, a aplikacja FlashPlayerUpdate.exe jest zakończona.

Zapoznaj się z wystawy. Jakie jest znaczenie małych flag czerwonych machając w zasobniku systemowym?

Cisco Security Agent jest zainstalowany, ale nieaktywne.
Sieci oparte na IPS jest aktywna i wykryła potencjalny problem z bezpieczeństwem.
Cisco Security Agent jest aktywna i wykryła potencjalny problem z bezpieczeństwem.
Sieciowych czujnik IPS spowodowały wpisu do hosta z systemem Cisco Security Agent.

Jaki rodzaj technologii zapobiegania włamaniom jest wykorzystywany przede wszystkim przez rozwiązania Cisco IPS?
oparte na regułach
w oparciu o profile
oparte na sygnaturach
NetFlow wykrywania anomalii ruchu
analiza protokołów opartych na
Które korzyści daje w wersji 5.x IPS format podpisu zapewnia ponad wersji 4.x format podpisu? (Wybierz 2).
Oprócz podpisania mikro silników
wsparcie dla protokołów IPX i AppleTalk
Dodanie oceny ryzyka podpis
wsparcie dla oddzielonych przecinkami import danych
wsparcie dla szyfrowanych parametrów podpis
Jakie są dwa główne elementy rozwiązania Cisco Secure Communications? (Wybierz 2).
bezpiecznej komunikacji dla ekstranet
bezpiecznej komunikacji dla sieci intranet
bezpiecznej komunikacji dla zarządzania
bezpiecznej komunikacji dla zdalnego dostępu
bezpiecznej komunikacji dla site-to-site
Który składnik polityki bezpieczeństwa wymienia konkretne strony internetowe, grupy dyskusyjne, lub dużej przepustowości
aplikacji, które nie są dozwolone w sieci firmowej?

zasady dostępu zdalnego
zasad właściwego korzystania
procedur obsługi zdarzenia
identyfikacji i uwierzytelniania polityki
Jakie są dwa główne elementy programu podnoszenia świadomości? (Wybierz 2).
kampanii społecznej
rozwój polityki bezpieczeństwa
rozwój rozwiązań bezpieczeństwa
Self-Defending realizacji sieci
szkolenia i kształcenia
Który termin opisuje zupełnie zbędne kopii obiektu, z wyposażeniem niemal identyczne operacyjnych obiektu, która jest zachowana w przypadku awarii?
Backup strony
zimnej strony
gorące strony
Strona rezerwy

Jakie są trzy korzyści z kompleksowej polityki bezpieczeństwa? (Wybierz trzy).

  • określa konsekwencje prawne naruszenia (Określa skutki prawnenaruszenia zasad bezpieczeństwa.)

  • zapewnia spójność funkcjonowania systemu

  • zapewnia różnorodność funkcjonowania systemu, oprogramowania i zakupu sprzętu oraz użytkowania i konserwacji (Zapewnia spójność działań systemu, oprogramowania i zakupu sprzętu oraz użytkowania i konserwacji. )

  • określa renomowanych dostawców sprzętu sieciowego

  • (określa)ustanawia zasady oczekiwanego zachowania

  • stanowi bazę dla zasobów informacyjnych

Które Cisco Threat kontrolowanie i odizolowanie technologii zabezpieczeń adres punktu końcowego?
(Wybierz 2).

Cisco Application Control Engine
Cisco Network Admission Control
Cisco Security Agent

Cisco Security Monitoring, Analysis, i reagowania
wirtualnej sieci prywatnej
Jakie są trzy podstawowe zasady Cisco Self-Defending Network? (Wybierz trzy).
zdolności adaptacyjnych
uwierzytelniania
współpracy
poufności
integracji
integralności

Które trzy szczegółowe dokumenty są wykorzystywane przez pracowników działów bezpieczeństwa organizacji w celu realizacji polityki bezpieczeństwa? (wybierz trzy).

  1. inwentaryzacja zasobów

  2. wytyczne ???

  3. dobre praktyki

  4. standardy

  5. procedury

  6. ocena ryzyka

Który dokument bezpieczeństwa zawiera szczegóły wykonania, zwykle z krok po kroku instrukcje i grafiki?
dokumentu wytycznych
standardowy dokument
dokument procedury
dokument zawierający przegląd

Gdy organizacja realizuje zasady kontroli z wykorzystaniem „zasady dwóch oczu”, w jaki sposób traktowane są zadania?

  1. zadanie wymaga dwóch osób które dokonują przeglądu i wzajemnie zatwierdzają wykonane czynności

  2. zadanie jest podzielone na dwie części i każda część jest przypisana do różnych osób

  3. zadanie musi być wykonane dwukrotnie przez dwóch operatorów, którzy muszą osiągnąć takie same wyniki

  4. zadanie jest rotowane wśród osób w ramach zespołu, każda kończy wykonanie całego zadania w określonym czasie.

Jaka polityka obejmuje normy dotyczące instalacji i aktualizacji zagrożenia punktu końcowego kontroli
oprogramowania?

Polityka w zakresie dystrybucji
polityka użytkownika końcowego polityki
polityki zarządzania
polityki technicznej
Które stwierdzenia opisują etyki w zakresie bezpieczeństwa sieci? (Wybierz trzy).
zasady wprowadzane w życie w miejsce przepisów
podstawy dla obowiązujących przepisów
zbiór zasad moralnych, które regulują zachowania obywatelskie
standard, który jest wyższy niż prawo

zbiór przepisów ustalonych przez system wymiaru sprawiedliwości
zbiór norm prawnych, które określają wykonaniu działań, gdy prawo jest łamane
Jakie są dwa składniki w Cisco Security Management Suite? (Wybierz 2).
Cisco Intrusion Prevention
Cisco Network Admission Control
Cisco Security Agent
Cisco Security Manager
Cisco Security MARS
W której fazie rozwoju systemu cyklu życia powinny być kierowane wymogów bezpieczeństwa?
Dodaj wymogów bezpieczeństwa w fazie inicjacji.
Zawierają zestaw minimalnych wymagań bezpieczeństwa na każdym etapie.
Stosowanie wymogów bezpieczeństwa krytycznej fazie realizacji.
Wdrożenie większości wymogów bezpieczeństwa w fazie przejęcia.
Jakie usługi bezpieczeństwa, dostępne w Cisco Self-Defending Network, zawiera dostępu VPN?
bezpiecznej komunikacji
zwalczania zagrożeń i ograniczania
kontroli operacyjnej oraz zarządzania polityką
kontrolę aplikacji dla infrastruktury
Jaki rodzaj analizy stosuje się model matematyczny, który przypisuje postać pieniężną do wartości aktywów, koszty zagrożeń realizowane, oraz koszt implementacji zabezpieczeń?
Analiza ryzyka jakościowe
Analiza ryzyka ilościowe
Analiza jakościowa Asset
Analiza ciągłości ilościowe
Jakie zasady Cisco Self-Defending Network podkreśla, że bezpieczeństwo powinno być budowane w?
dostosowania
współpracować
integrować
uproszczenia
Zapoznaj się z wystawy. Podczas realizacji Cisco Self-Defending Network, która dwie technologie zapewnienia poufności, odnosząc się do bezpiecznej komunikacji? (Wybierz 2).
Cisco NAC i urządzeń Cisco Security Agent
Cisco Security Manager
Cisco Security Monitoring, Analysis, i reagowania
System zapobiegania włamaniom
IPsec VPN
SSL VPN
Które dokumenty zawierają hierarchicznej struktury całościowej polityki bezpieczeństwa dla organizacji? (Wybierz trzy).
zasady tworzenia kopii zapasowych
Polityka serwera
Polityka incydent
regulujących politykę
użytkownika końcowego polityki
polityki technicznej
Które sieci test bezpieczeństwa wymaga administratorem sieci, aby zaatakować w sieci?
skanowanie sieci
crack hasło
test penetracji
Luka skanowania
Co jest podstawowym celem działania sieci bezpieczeństwa?
do projektowania i rozwoju bezpiecznego kodu aplikacji
na wsparcie wdrażania i okresowe utrzymanie bezpiecznych systemów
przeprowadzania regularnych kontroli w tle pracownika
nagany pracowników, którzy nie przestrzegają zasad bezpieczeństwa

Które trzy podstawowe cechy są wymagane do bezpiecznej komunikacji w sieciach?(wybierz trzy)

  1. rozliczanie

  2. ochrona anti-reply

  3. niezaprzeczalność

  4. autoryzacja

  5. poufność

  6. integralność

Które dwa algorytmy enkrypcji są powszechnie stosowane do szyfrowania zawartości wiadomości? (wybierz dwa)

  1. 3DES

  2. AES

  3. IPsec

  4. PKI

  5. SHA1

Administrator wymaga PKI, która obsługuje dłuższą żywotność do kluczy używanych do podpisywania cyfrowego operacji niż klucze używane do szyfrowania danych. Która funkcja powinna wspierać PKI?
klucze certyfikat
klucze niezaprzeczalność
korzystanie z klawiszy
klucze zmiennej
Dwie osoby muszą uwierzytelniać się przy użyciu cyfrowych certyfikatów oraz CA. Która z opcji opisuje
Procedura uwierzytelniania CA?

CA jest wymagane zawsze, nawet po zakończeniu weryfikacji użytkownika.
Użytkownicy muszą uzyskać certyfikat CA, a następnie ich świadectwa.
Po weryfikacji użytkownika jest kompletny, CA nie jest już potrzebne, nawet jeśli jeden z zaangażowanych świadectwa wygasa.
Certyfikaty CA pobierane są out-of-band za pomocą sieci PSTN, a uwierzytelnianie jest przeprowadzane w paśmie w sieci.
Klient kupi przedmiot z witryny e-commerce. Na stronie e-commerce, musi zachować dowód, że wymiany danych odbywały się na miejscu i klienta. Jakie cechy podpisu cyfrowego jest wymagane?
autentyczności podpisany cyfrowo dane
integralności danych podpisane cyfrowo
niezaprzeczalność transakcji
poufności klucza publicznego

Jakie są podstawowe metody wykorzystywane w 3ES przy szyfrowaniu informacji?

  1. dane są szyfrowane trzy razy przy użyciu trzech różnych kluczy

  2. dane są szyfrowane, odszyfrowywane i ponownie szyfrowane przy wykorzystaniu trzech różnych kluczy

  3. dane podlegające szyfrowaniu są dzielone na trzy bloki o równej długości

  4. dane są szyfrowane przy użyciu klucza, którego długość że jest trzy razy większa niż klucza używanego w DES

Które stwierdzenie opisuje kryptograficznych funkcji skrótu?
Jednokierunkowej funkcji skrótu kryptograficznego jest trudne do odwrócenia.
Wyjście kryptograficznych funkcji skrótu mogą być dowolnej długości.
Wejście kryptograficznych funkcji skrótu ma stałą długość.
Kryptograficznych funkcji skrótu jest używana w celu zapewnienia poufności.

Które stwierdzenie określa cechę HMAC?

  1. HMAC opiera się na funkcji skrótu RSA

  2. HMAC wykorzystuje klucz tajny, który jest znany tylko nadawcy i uniemożliwia atak man-in-the-middle

  3. HMAC wykorzystuje klucz tajny do funkcji skrótu, dodając uwierzytelnianie do zapewnienia integralności

  4. HMAC korzysta z protokołów, takich jak SSL lub TSL w celu zapewnienia poufności warstwy sesji

Dlaczego RSA zazwyczaj stosowane wyłącznie do ochrony małych ilości danych?
Klawisze muszą być stałej długości.
Klucze publiczne muszą być utrzymywane w tajemnicy.
Algorytmy wykorzystywane do szyfrowania danych są powolne.
Klucze podpisy muszą być często zmieniane.
Administrator sieci internetowej e-commerce wymaga obsługi klientów, który zapobiega twierdząc, że uzasadnione zamówienia są fałszywe. Jakie usługi oferuje tego typu gwarancji?
uwierzytelniania
poufności
integralności
niezaprzeczalność
Zapoznaj się z wystawy. Który algorytm szyfrowania jest opisane w wystawie?
3DES
AES
DES
RC4
SEAL
Które stwierdzenie opisuje asymetryczne algorytmy szyfrujące?
Obejmują one DES, 3DES i AES.
Mają długość klucza od 80 do 256 bitów.
Nazywane są także wspólne-klucz algorytmów.
Są one stosunkowo wolne, ponieważ są one oparte na trudne algorytmów obliczeniowych.
Jakie symetrycznego algorytmu szyfrowania jest najtrudniejsze do złamania?
3DES
AES
DES
RSA
SHA
Co jest charakterystyczne dla algorytmu RSA?
RSA jest znacznie szybszy niż DES.
RSA jest wspólnym algorytmem symetrycznym.
RSA jest używany do ochrony firmowych danych w wysokiej przepustowości i małych opóźnieniach środowiskach.
kluczy RSA 512 bitów mogą być wykorzystane na szybsze przetwarzanie, a klucze do 2048 bitów mogą być wykorzystywane do zwiększenia bezpieczeństwa.
Zapoznaj się z wystawy. Jakiego typu metoda szyfrowania jest przedstawiona?
Szyfr Cezara
szyfr strumieniowy
szyfr zastąpienia
szyfr transpozycji
Co to znaczy, że algorytm mieszający jest odporny na uderzenia?
Wyłącznie RNO są wykonywane na danych wejściowych i produktów trawienia.
Nie jest możliwe obliczenie skrótu podane dane wejściowe.
Używa funkcji dwóch sposób, że oblicza hash z danych wejściowych i wyjściowych.
Dwie wiadomości z tego samego mieszania są mało prawdopodobne.

Jakie mechanizmy ochrony przed atakami brute-force wykorzystują nowoczesne systemy kryptograficzne?

  1. analizę statystyczną, aby wyeliminować najczęściej stosowane klucze szyfrowania

  2. algorytm, który wymaga, aby atakujący posiadał zarówno tekst jawny i szyfrogram do przeprowadzenia skutecznego ataku

  3. wystarczająco długi klucz, który zmusza atakującego do dużej inwestycji finansowej w kryptoanalizę i wymaga czasu na przeprowadzenie skutecznego ataku

  4. analizę częstotliwości występowania aby zapewnić, że najbardziej popularne litery używane w języku nie są wykorzystywane w szyfrowaniu wiadomości

Które dwa stwierdzenia opisują poprawnie klas świadectwa stosowanego w PKI? (Wybierz 2).
Klasy 0 jest to świadectwo dla celów testowych.
Klasa 0 świadectwo jest bardziej godny zaufania niż klasa 1 świadectwo.
Im niższy numer klasy, bardziej wiarygodnego świadectwa.
Klasa 5 certyfikat jest dla użytkowników z naciskiem na sprawdzenie poczty elektronicznej.
Klasy 4, jest to świadectwo dla transakcji internetowych między firmami.
Które stwierdzenie opisuje użycie kluczy do szyfrowania?
Nadawca i odbiorca muszą używać tego samego klucza podczas szyfrowania symetrycznego.
Nadawca i odbiorca muszą używać tego samego klucza, jeżeli śpią na szyfrowanie asymetryczne.
Nadawca i odbiorca muszą korzystać z tych samych kluczy do szyfrowania symetrycznego i asymetrycznego.
Nadawca i odbiorca muszą użyć dwóch przycisków: jeden do szyfrowania symetrycznego, a drugi do
szyfrowanie asymetryczne.
Jakie szyfrowanie protokołu zapewnia poufność warstwie sieci?
pakietu protokołów IPsec
Kluczowane MD5
Message Digest 5
Secure Sockets Layer
Hash Algorithm Secure 1
Transport Layer Security
Co się dzieje wtedy, gdy adres MAC jest włączona funkcja powiadamiania na switch?
Wpis SDEE jest generowany, a przełącznik interfejs resetuje gdy nieprawidłowy adres MAC jest wykrywany.
Pakietów multicast STP zgłoszenie zostanie przekazane do wszystkich przełączników każdej chwili zmian w topologii sieci jest wykrywany.
Port naruszenie występuje, gdy adres MAC jest poza zakresem dozwolonych adresów przekazuje ruchu w bezpiecznym porcie.
SNMP jest wysyłany do systemu zarządzania siecią, gdy nowy adres MAC jest dodawana lub stary adres zostanie usunięty z przekazywania tabel.
Który punkt końcowy produkt bezpieczeństwa Cisco pomaga utrzymać stabilność sieci poprzez ocenę postawy, kwarantanna niezgodnych systemów i rekultywację niezgodnych systemów?
Cisco Access Control Server
Cisco Security Agent stacji roboczej
Cisco Intrusion Prevention System router
Cisco Network Admission Control urządzenia
Które środki są zalecane w celu złagodzenia ataków VLAN hopping? (Wybierz 2).
Użyj specjalnej native VLAN na wszystkich portach tułowia.
Umieść wszystkie nieużywane porty w oddzielnej sieci VLAN gości.
Wyłącz negocjacji bagażnika na wszystkich portach podłączenia do stacji roboczych.
Włącz DTP na wszystkich portach tułowia.
Upewnij się, że native VLAN jest używany do zarządzania ruchem.
Które elementy są częścią strategii Cisco dla rozwiązania bezpieczeństwa punktów końcowych? (Wybierz 2).
przestrzegania zasad przy użyciu produktów, takich jak Cisco NAC
monitorowania zakażenia sieci przy użyciu takich produktów, jak Cisco Secure ACS
ochronę przed zagrożeniami przy użyciu produktów, takich jak Cisco Security Agent
Wykrywanie ataków przy użyciu takich produktów, jak Cisco NAC
zgodności oceny ryzyka przy użyciu produktów, takich jak Cisco Security Agent

Które są SAN technologii transportu? (Wybierz trzy).
Fibre Channel
SATA
iSCSI
IP PBX
FCIP
IDE

!

Jakie ataku opiera się na domyślnej konfiguracji automatycznej trunking w większości przełączników Cisco?
LAN atak burzy
VLAN hopping atak
atak manipulacji STP
adres MAC ataku spoofing
Jeżeli przełącznik jest skonfigurowany za pomocą polecenia burzę, kontroli i zamknięcia akcji i parametrów pułapkę działania, których dwa działania ma podjąć, gdy przełącznik burzy występuje na port? (Wybierz 2).
Port jest wyłączony.
Przełącznik jest uruchomiony ponownie.
Dziennika wiadomości SNMP są przesyłane.
Port jest postawiony w stan blokowania.
Przełącznik kontroli ruchu tylko do przodu.

Jakie narzędzie może korzystać hakera powodzi tabeli adres MAC przełącznika?
macof
Cisco SDM
serwer syslog kiwi
analizatora protokołów

!

Jaka technologia jest wykorzystywana do ochrony infrastruktury włączony problemów spowodowanych przez otrzymanie BPDU na portach, które nie powinny bereceiving nich?
RSPAN
PortFast
straży Root
straży Loop
straży BPDU
Podczas konfiguracji portu przełącznika ochrony portu, co jest naruszeniem tryb domyślny?
ochrony
reset
ograniczyć
zamknięcie
Które stwierdzenia są prawdziwe w odniesieniu do SPAN RSPAN? (Wybierz trzy).
SPAN może przesłać kopię ruchu do portu w innym przełącznikiem.
RSPAN wymagane jest syslog i realizacji SNMP.
SPAN może być skonfigurowany do wysyłania kopii ruch do portu przeznaczenia tego samego przełącznika.
SPAN można skopiować ruch na port źródłowy lub źródło VLAN do portu przeznaczenia tego samego przełącznika.
RSPAN jest wymagane, aby skopiować ruchu na VLAN źródłowego do docelowego portu tego samego przełącznika.
RSPAN może być używany do przekazywania ruchu do osiągnięcia IDS których celem jest analiza ruchu w złej wierze.
Jak to port reflektor używany w konfiguracji RSPAN?
Zapewnia dedykowane połączenie dla urządzenia IDS.
Pozwala to na sesji RSPAN być wstecznie kompatybilne z sesji SPAN.
To działa jak interfejs loopback że odzwierciedla on przechwycony ruchu RSPAN VLAN.
Pozwala to na bezpośrednie urządzenia IDS szkodliwego ruchu do niego, izolowanie, że ruch z innych sieci.

Którego ataku można uniknąć stosując port security?

  1. sztormu w LAN

  2. przeskakiwania między VLAN

  3. manipulacji STP

  4. przepełnienia tablicy adresów MAC

Z systemów głosowych IP w sieciach danych, które to oba rodzaje ataków cel VoIP konkretnie? (Wybierz 2).
CoWPAtty
Kismet
SPIT
wirus
vishing
W praktyce zaleca się dla warstwy 2, bezpieczeństwa, jak powinny być traktowane VLAN 1?
Wszystkie porty dostępu powinny być przypisane do sieci VLAN 1.
Wszystkie porty trunk powinny być przypisane do sieci VLAN 1.
VLAN 1 powinny być używane do zarządzania ruchem.
VLAN 1 nie powinien być stosowany.
Administrator chce, aby zapobiec nieuczciwych Layer 2 urządzenia z przechwytywania ruchu z wielu sieci VLAN w sieci. Które działania pomóc w ograniczeniu tego typu działalności? (Wybierz 2).
Wyłącz DTP na portach, które wymagają kanałach.
Miejsce niewykorzystane aktywnych portów w nieużywanym VLAN.
Secure native VLAN, sieci VLAN 1, z szyfrowania.
Ustaw native VLAN na portach trunk do nieużywanego VLAN.
Wyłącz trunking na wszystkich portach tułowia i ręcznej konfiguracji każdej sieci VLAN zgodnie z wymaganiami dla każdego portu.
Ile Cisco Security Agent klientów można Management Center na konsoli csa wsparcie?
1,000
10,000
100,000
1,000,000
Która z opcji najlepiej opisuje atak spoofing MAC adres?
Osoba atakująca uzyska dostęp do innego hosta i maskarady za prawowitego użytkownika tego urządzenia.
Osoba atakująca, zmienia adres MAC jego gospodarzem meczu innego znanego adresu MAC hosta docelowego.
Osoba atakująca, zmienia adres MAC przełącznika, aby uzyskać dostęp do urządzenia sieciowego od łotra urządzenia hosta.
Osoba atakująca, powodzi, tabela adresów MAC przełącznika tak, że przełącznik nie może filtrować dostęp do sieci na podstawie adresów MAC.
Zapoznaj się z wystawy. Na podstawie wyjścia generowanych przez sesji monitor show 1 polecenia, w jaki sposób działają na SPAN przełącznika?
Cały ruch z VLAN 10 przekazane lub otrzymane na VLAN 20 jest przekazywany do FastEthernet 0 / 1.
Cały ruch otrzymana w dniu 10 lub VLAN przekazywane z VLAN 20 jest przekazywany do FastEthernet 0 / 1.
Native VLAN ruchu otrzymana w dniu 10 lub VLAN przekazywane z VLAN 20 jest przekazywany do FastEthernet 0 / 1.
Native VLAN ruchu transmitowane z VLAN 10 i VLAN 20 dnia są przekazywane do FastEthernet 0 / 1.
Które polecenia przełącznik bezpieczeństwa są wymagane w celu umożliwienia ochrony portu na port tak, że będzie dynamicznie nauczyć się jednego adresu MAC i wyłączanie portów, czy host z innymi adres MAC jest podłączony? (Wybierz trzy).
dostęp do trybu switchport
pnia trybie switchport
switchport port-security
switchport port-security maksymalnie 2
port-switchport bezpieczeństwa mac-address sticky
switchport mac port-security-addressmac adres

Wyszukiwarka

Podobne podstrony:
PYTANIA Z EGZAMINU U PRZYBYLY
Mechanika Semest I pytania egz
prelekcja ZUM z pytaniami
pytania przykladowe exam zaoczne(1)
pytania nowe komplet
Pytania egzaminacyjneIM
EGZAMIN PKM2 pytania2011
Podstawy Teorii Okretow Pytania nr 4 (20) id 368475
haran egzamin opracowane pytania
NAI A2 pytaniaKontrolne
OU pytania id 342624 Nieznany
BWCZ Pytania BWCZ 1 seria id 64 Nieznany (2)
Prawo handlowe pytania odp
MG pytania id 297579 Nieznany
ZiIP%20Fiz1%20pytania%20z%20I%20sprawdzianu%2030%20kwietnia%202008
Fitosocjologia pytania I termin
analiza pytania egzanim

więcej podobnych podstron