Fundamentos de VPN

Clasificado en Informática

Escrito el en español con un tamaño de 5,17 KB

1. ¿Cómo se logra el "tunneling" en una VPN?

Nuevas cabeceras de uno o más protocolos VPN encapsulan los paquetes originales.

2. ¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.)

  • Un agente de ventas móvil se conecta a la red de la empresa a través de la conexión a Internet en un hotel.
  • Un empleado que trabaja desde su casa utiliza el software de cliente de VPN en un ordenador portátil para conectarse a la red de la empresa.

3. Consulte la presentación. ¿Qué dirección IP se configuraría en la interfaz de túnel del router destino?

172.16.1.2

4. ¿Qué enunciado describe correctamente IPsec?

IPsec funciona en la capa 3, pero puede proteger el tráfico de Capa 4 a Capa 7.

5. ¿Qué es un protocolo IPsec que proporciona confidencialidad de los datos y autenticación de paquetes IP?

ESP

6. ¿Qué tres afirmaciones describen los componentes básicos que conforman el marco del protocolo IPsec? (Elija tres.)

  • IPsec utiliza algoritmos de cifrado y claves para proporcionar la transferencia segura de datos.
  • IPsec utiliza criptografía de clave secreta para cifrar los mensajes que se envían a través de una VPN.
  • IPsec utiliza ESP para proporcionar la transferencia confidencial de los datos mediante el cifrado de los paquetes IP.

7. ¿Qué pregunta clave ayudaría a determinar si una organización debe utilizar una VPN SSL o VPN IPsec para la solución de acceso remoto de la organización?

¿Los usuarios deben ser capaces de conectarse sin necesidad de un software especial de VPN?

8. ¿Cuál es el propósito de un hash de mensajes en una conexión VPN?

Se asegura de que los datos no han cambiado durante el transporte.

9. Un ingeniero de diseño de red está planeando la implementación de un método rentable para interconectar varias redes de forma segura a través de Internet. ¿Qué tipo de tecnología se requiere?

Una puerta de enlace VPN

10. ¿Cuál es uno de los beneficios de la utilización de las VPN para el acceso remoto?

Potencial para la reducción de los costos de conectividad

11. ¿Qué afirmación describe una característica de IPsec VPN?

IPsec funciona con todos los protocolos de capa 2.

12. ¿Cuál es el propósito del protocolo de túnel de encapsulación de enrutamiento genérico?

Para gestionar el transporte de tráfico IP multicast y multiprotocolo entre sitios remotos

13. ¿Qué es un algoritmo criptográfico de clave asimétrica?

RSA

14. Un ingeniero de diseño de red está planeando la implementación de una VPN IPsec. ¿Qué algoritmo hash proporcionaría el nivel más fuerte de integridad del mensaje?

SHA de 512 bits

15. ¿Qué dos algoritmos de cifrado se utilizan en IPsec VPN? (Elija dos.)

  • 3DES
  • AES

16. ¿Qué afirmación describe una característica de sitio-a-sitio VPN?

Los hosts internos envían paquetes normales, no encapsulados.

17. ¿Qué solución Cisco VPN proporciona acceso limitado a los recursos de la red interna mediante la utilización de un Cisco ASA y proporciona acceso basado en navegador sólo?

VPN SSL sin cliente

18. ¿Qué dos algoritmos basados en hash utilizan el código de autenticación de mensajes para la autenticación de mensajes? (Elija dos.)

  • MD5
  • SHA

19. ¿Qué función de los servicios de seguridad de IPsec permite al receptor verificar que los datos se transmiten sin ser cambiados o alterados de cualquier manera?

Integridad de los datos

20. ¿Cuál es el propósito de utilizar algoritmos Diffie-Hellman (DH) como parte del estándar IPsec?

Los algoritmos DH permiten a dos partes establecer una clave secreta compartida que es utilizada por los algoritmos de cifrado y hash.

21. Consulte la presentación. Un túnel se llevó a cabo entre los routers R1 y R2. ¿Qué dos conclusiones pueden extraerse de la salida del comando R1? (Elija dos.)

  • La información que se envía a través de este túnel no es segura.
  • Se está utilizando un túnel GRE.

22. Dos empresas acaban de completar una fusión. El ingeniero de red se ha pedido conectar las dos redes corporativas sin el costo de líneas arrendadas. ¿Qué solución sería el método más rentable de proporcionar una conexión apropiada y segura entre las dos redes corporativas?

VPN de sitio a sitio

23. ¿Qué escenario de aplicación de acceso remoto apoyará el uso de encapsulación de enrutamiento genérico (GRE)?

Un sitio central que se conecta a un sitio SOHO sin cifrado

Entradas relacionadas:

Etiquetas:
VPN IPsec GRE Seguridad