Está en la página 1de 12

1. Cmo se "tunneling" logra en una VPN?

Nuevas cabeceras de uno o ms protocolos de VPN encapsula los paquetes


originales.
Todos los paquetes entre dos hosts estn asignados a un medio fsico nico para
asegurarse de que los paquetes se mantienen en privado.
Los paquetes que se disfrazan para parecerse a otros tipos de trfico para que
puedan ser ignorados por los atacantes potenciales.
Un circuito exclusivo se establece entre los dispositivos origen y destino para la
duracin de la conexin.
2. Cules son los dos escenarios son ejemplos de VPN de acceso
remoto? (Elija dos opciones).
Un fabricante de juguetes tiene una conexin permanente VPN a uno de sus
proveedores de partes.
Todos los usuarios en una sucursal grande pueden acceder a recursos de la
empresa a travs de una sola conexin VPN.
Un agente de ventas mvil se conecta a la red de la empresa a travs de la
conexin a Internet en un hotel.
Una pequea oficina con tres empleados tiene un ASA de Cisco que se utiliza
para crear una conexin VPN a la HQ.
Un empleado que trabaja desde su casa utiliza el software cliente VPN en un
ordenador porttil para conectarse a la red de la empresa.
3.

Consulte la presentacin. Qu direccin IP se configurara en la interfaz de


tnel del router destino?
172.16.1.1
172.16.1.2
209.165.200.225
209.165.200.226
4. Qu enunciado describe correctamente IPsec?
IPsec funciona en la capa 3, pero puede proteger el trfico de capa 4 a capa
7.
IPsec utiliza algoritmos que se han desarrollado especficamente para ese
protocolo.
IPsec implementa su propio mtodo de autenticacin.
IPsec es un estndar propietario de Cisco.

5. Qu es un protocolo IPsec que proporciona confidencialidad de los datos


y la autenticacin para los paquetes IP?
AH
ESP
RSA
IKE
6. Qu tres afirmaciones describen los componentes bsicos que conforman
el marco del protocolo IPsec? (Elija tres opciones).
IPsec utiliza algoritmos de cifrado y las claves para proporcionar la
transferencia segura de datos.
IPsec utiliza algoritmos Diffie-Hellman para cifrar los datos que se transfieren a
travs de la VPN.
IPsec utiliza algoritmos 3DES para proporcionar el ms alto nivel de seguridad
para los datos que se transfieren a travs de una VPN.
IPsec utiliza criptografa de clave secreta para cifrar los mensajes que se
envan a travs de una VPN.
IPsec utiliza Diffie-Hellman como un algoritmo de hash para asegurar la integridad
de los datos que se transmiten a travs de una VPN.
IPsec utiliza ESP para proporcionar una transferencia de datos
confidenciales mediante el cifrado de paquetes IP.

7. pregunta clave Qu ayudara a determinar si una organizacin debe


utilizar una VPN SSL o VPN IPsec para la solucin de acceso remoto de la
organizacin?
Es un router Cisco utilizados en el destino del tnel de acceso remoto?
Qu aplicaciones o recursos de red necesitan los usuarios para el acceso?
Se requiere el cifrado y la autenticacin?
Los usuarios necesitan poder conectarse sin necesidad de un software
especial de VPN?
8. Cul es el propsito de un hash de mensaje en una conexin VPN?
Se asegura de que los datos no se pueden duplicar y volver a reproducirlos en el
destino.
Se asegura de que los datos proviene de la fuente correcta.
Se asegura de que los datos no han cambiado durante el transporte.
Se asegura de que los datos no pueden ser ledos como texto sin formato.
9. Un ingeniero de diseo de la red est planeando la implementacin de un
mtodo rentable para interconectar mltiples redes de forma segura por
Internet.Qu tipo de tecnologa se requiere?
un ISP dedicado
un gateway VPN
una lnea arrendada

un tnel GRE IP
10 Cul es una ventaja de utilizar VPN para el acceso remoto?
menor sobrecarga de protocolo
potencial para la reduccin de los costos de conectividad
aumento de la calidad de servicio
facilidad de solucin de problemas
11 Qu enunciado describe una caracterstica de IPsec VPNs?
IPsec puede proteger el trfico en las capas 1 a 3.
IPsec funciona con todos los protocolos de capa 2.
Encriptacin IPsec causa problemas con el enrutamiento.
IPsec es un marco de protocolos propietarios de Cisco
12 Cul es el propsito del protocolo de tnel de encapsulacin de
enrutamiento genrico?
para apoyar tnel bsico sin cifrar IP utilizando routers de mltiples proveedores
entre los sitios remotos
proporcionar mecanismos de control de flujo fija con tneles IP entre los sitios
remotos
para gestionar el transporte de trfico IP multicast y multiprotocolo entre
sitios remotos

para proporcionar paquete cifrado en el nivel de trfico IP entre los sitios remotos
13 Qu es un algoritmo criptogrfico de clave asimtrica?
3DES
DE
AES
RSA
14. Un ingeniero de diseo de la red est planeando la implementacin de
una VPN IPsec. Qu algoritmo de hash proporcionara el nivel ms fuerte de
la integridad del mensaje?
512 bits SHA
AES
SHA-1
MD5
15. Qu dos algoritmos de cifrado se utilizan en IPsec VPNs? (Elija dos
opciones).
IKE
DH
PSK
3DES

AES
16 Qu enunciado describe una caracterstica de sitio a sitio VPN?
Hosts internos envan paquetes normales, no encapsuladas.
Software de cliente VPN est instalado en cada host.
La conexin VPN no est definido estticamente.
Hosts individuales se pueden activar y desactivar la conexin VPN.
17. solucin que Cisco VPN proporciona acceso limitado a los recursos de la
red interna mediante la utilizacin de un Cisco ASA y proporciona acceso
basado en navegador slo?
sin cliente SSL VPN
IPsec
SSL
basado en el cliente SSL VPN
18 Qu dos mensajes basado Hash-algoritmos de uso cdigo de
autenticacin para la autenticacin de mensajes? (Elija dos opciones).
AES
DE
3DES
MD5

SHA
19. Qu funcin de los servicios de seguridad IPsec permite al receptor para
comprobar que los datos se transmiten sin ser cambiado o alterado de
cualquier manera?
confidencialidad
proteccin anti-replay
integridad de los datos
autenticacin
20.

Abra la Actividad PT. Lleve a cabo las tareas en las instrucciones de la


actividad y luego responder a la pregunta. Qu problema impide que los
hosts se comuniquen a travs del tnel VPN?
La configuracin de EIGRP es incorrecta.
Las direcciones destinos tnel son correctos.

Las direcciones IP de tnel son incorrectos.


Las interfaces de origen del tnel son incorrectos
21 Cul es el propsito de la utilizacin de Diffie-Hellman (DH) algoritmos
como parte del estndar IPsec?
Algoritmos DH permiten a las partes ilimitadas para establecer una clave pblica
compartida que es utilizada por los algoritmos de cifrado y de patata.
Algoritmos DH permiten dos partes para establecer una clave pblica compartida
que es utilizada por los algoritmos de cifrado y de patata.
Algoritmos DH permiten dos partes para establecer una clave secreta
compartida que es utilizada por los algoritmos de cifrado y de patata.
Algoritmos DH permiten a las partes ilimitadas para establecer una clave secreta
compartida que es utilizada por los algoritmos de cifrado y de patata.
22.

Consulte la presentacin. Un tnel se llev a cabo entre los routers R1 y


R2.Qu dos conclusiones se pueden sacar de la salida del comando
R1? (Elija dos opciones).
Los datos que se enva a travs de este tnel no es seguro.
Este modo de tnel proporciona cifrado.
Este modo de tnel no admite tneles multicast IP.
Se est utilizando un tnel GRE.
Este modo de tnel no es el modo de interfaz de tnel por defecto para el software
Cisco IOS.
23. Dos empresas acaban de completar una fusin. El ingeniero de la red se
ha pedido a conectar las dos redes corporativas sin el costo de lneas
arrendadas.Qu solucin sera el mtodo ms rentable de proporcionar una
conexin apropiada y segura entre las dos redes corporativas?
Cisco AnyConnect Secure Mobility Client con SSL
Frame Relay
VPN de acceso remoto a travs de IPsec
Cisco Secure Movilidad sin cliente SSL VPN
sitio-a-sitio VPN
24. Qu escenario aplicacin de acceso remoto apoyar el uso de la
encapsulacin de enrutamiento genrico tnel?
un usuario mvil que se conecta a un sitio SOHO

un sitio central que se conecta a un sitio de SOHO sin cifrado


una sucursal que conecta de forma segura a un sitio central
un usuario mvil que se conecta a un router en un sitio central

También podría gustarte