Network Security v1.0 Hands on Skills Assessment Respuestas del Examen Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminada R1 G0/0/0 64.100.1.1 255.255.255.252 N / A G0/0/1 192.168.1.0 255.255.255.0 N / A R2 G0/0/0 64.100.1.2 255.255.255.252 N / A G0/0/1 …
1. Un analista de redes quiere monitorear la actividad de todos los nuevos pasantes. ¿Qué tipo de prueba de seguridad rastrearía cuando los pasantes inician y cierran sesión en la red? escaneo de vulnerabilidades descifrado de contraseñas escaneo de red verificador de integridad* 2. ¿Cuáles son las …
1. ¿Qué dos afirmaciones describen el marco del protocolo IPsec? (Escoge dos.) AH usa el protocolo IP 51.* AH proporciona integridad y autenticación.* AH proporciona encriptación e integridad. ESP utiliza el protocolo UDP 51. AH proporciona autenticación y cifrado. 2. ¿Qué tecnología se utiliza para negociar asociaciones …
1. ¿Por qué los perímetros de seguridad de red tradicionales no son adecuados para los últimos dispositivos de punto final de red basados en el consumidor? Estos dispositivos no son administrados por el departamento de TI corporativo. Estos dispositivos no suponen ningún riesgo para la seguridad, …
Network Security v1.0 Módulos 8 al 10 Respuestas del Examen 1. Al crear una ACL, ¿qué palabra clave se debe utilizar para documentar e interpretar el propósito de la declaración de ACL en un dispositivo Cisco? observación* descripción establecido eq 2. ¿Qué dos piezas de información …