ASK4 - IPsec, tunele
Transkrypt
ASK4 - IPsec, tunele
TEST ASK 4 d. metoda loginu i hasla jest metod wymagan Jakie s glówne cechy charakteryzujce VPN? +a) Poufno (szyfrowanie) transmisji +b) Integralno transmisji c) Okresowa wymiana kluczy szyfrujcych +d) Uwierzytelnianie stron tranmisji Okrel znaczenie wpisu SA w bazie SAD konfiguracji IPSec: a) wymagane i dozwolone warunki stosowania protokolów IPSec b) definiuj tryb transportowy lub tunelowania c) definiuj jedynie metody autoryzacji dla stron tworzcych VPN +d) okrelaj metody uwierzytelnienia lub algorytmy szyfrowania zastosowane w VPN W bezpiecznych konfiguracjach VPN z wykorzystanie IPSec typu HostHost +a) uwierzytelnianie moe by zrealizowane poprzez protokól AH +b) poufno jest zapewniona przez zastosowanie protokolu ESP c) zastosowanie bezpieczniej wymiany kluczy z wykorzystaniem IKE nie jest moliwe d) moliwe jest zestawienie konfiguracji w trybie tunelowym IPSec do zabezpieczenia transmisji pomidzy sieciami. W bezpiecznych konfiguracjach VPN z wykorzystaniem IPSec typu SieSie: +a) naley uwzgldni w konfiguracji IPSec niezalenie kady kierunek komunikacji b) poufno jest zapewniana przez zastosowanie protokolu AH +c) wymaga jawnego okrelenia bram szyfrujcych, gdy jest to konfiguracja w trybie tunelowym +d) uwierzytelnianie moe by zrealizowane poprzez protokól AH Jakie parametry definiuje regula SA (Security Association) w bazie danych SAD konfiguracji IPSec: +a. klucze wraz z metod zapewnienia poufnoci lub uwierzytelnienia b. tryb pracy IPSec: tuelowy lub transportowy c. wymagane i dozwolone warunki stosowania protokolów IPSec +d. numer SPI +e. adres ródlowy i docelowy okrelajce kierunek Okrel znaczenie wpisu SP () w bazie danych SPD konf. IPSec: a. okrelaj algorytm szyfrowania b. definiuj SP, dla komunikacji IPSec +c) okrelaj tryb: transportowy i tunelowy +d) definiuje, które pakiety maj by szyfrowane SPI w Ipsec: W bezpiecznych konfiguracjach VPN z wykorzystaniem IPSec typu Sieć-Sieć +a) okrela klucz poufnoci przez ESP a) Uwierzytelnianie może być zrealizowane jedynie poprzez protokół ESP. +b)okrela klucz uwierzytelnienia dla AH +b) Zastosowanie takiej konfiguracji IPSec nie wymaga żadnych zmian w c) definiuje typ przesylanego protokólu w Ipsec konfiguracji IPSec każdego z hostów dwóch sieci. +d) z adresami IP protokólu Ipsec jest identyfikatorem dla SA c) Zastosowanie bezpiecznej wymiany kluczy w wykorzystaniem IKE jest możliwe +d) poufność jest zapewniona przez zastosowanie protokołu ESP Security Parameters Index: +a. wystpuje w naglówku AH 7/10 +b. jest jednym z elementów identyfikujcych zwizek bezpieczestwa Security Association (S A. Dynamiczna wymiana kluczy w VPN z wykorzystaniem IPSec: +c. wystpuje w naglówku ESP +a) wymaga przeprowadzenia dwóch etapów IKE (Internet Key Exchange). d. dla kierunku przeciwnego (A>B, B> A. musi by taki sam +b) ustalenia nowego klucza dla zapewnienia poufnoci transmisji np.poprzez e. wystpuje w naglówku ISAKMP algorytm Diffie +f. musi by taki sam dla nadawcy i odbiorcy Hellman. c) ustalenia nowego klucza dla zapewnienia poufnoci transmisji, nowy klucz jest Jakie znaczenie ma SPI w konfiguracji IPSec zawsze szyfrowany a. okrela klucz uwierzytelniajcy dla protokolu AH poprzednio uywanym. +b. wraz z adresami log, protokolem IPSec stanowi identyfikator dla wpisów +d) nawizania bezpiecznego kanalu ISAKMP. SA(TAK) +c. definiuje typ przesylanego protokolu w ramach konf. IPSec Protokól SSH +d. okrela klucz dla zapewnienia poufnoci przez protokól ESP +a) jest dupleksowy +b) jest protokolem warstwy aplikacji Security Policy Database (SDP): c) jest bezpolczeniowy a) Okrela algorytmy szyfrowania +d) korzysta wylacznie z TCP jako protokolu transportowego b) Okrela wymagania stosowania protokolu ESP c) Moe zawiera dane pozyskane przez protokól ISAKMP 10/10 +d) definiuje w systemie warunki stosowania protokolu ESP i AH. W SSH: +a. Protokól Transport Layer Protocol realizuje uwierzytelnianie serwera b. Protokól Connection Protocol realizuje nawizanie polczenia midzy klientem a serwerem +c. Protokól Authentication Protocol realizuje uwierzytelnianie hostów +d. Protokól Connection Protocol umoliwia przekazywanie protokolów TCP/IP (forwarding 10/10 Jakie parametry definiuje regula SP (Security Policy) w bazie danych SPD konfiguracji IPSec? +a) akcj podejmowan dla jednego z trzech kierunków transmisji: wejcia (in), wyjcia (out), przejcia (fwd) b) numer SPI +c) wymagane i dozwolone warunki stosowania protokolów IPSec d) adres ródlowy i docelowy okrelajce kierunek (dozwolone adresy jedynie IPv6) +e) kryteria wyboru ruchu w pakietach IP, których dotyczy konfiguracja IPSec Tunele tworzone przy wykonaniu protokolu SSH a) mog by zablokowane jedynie po stroni klienta uslugi SSH +b) w standardowej konfiguracji nie mog przesyla datagramów UDP +c) mog przesyla polczenia realizowane na innych portach, omijajc zabezpieczenia firewall Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu AH w trybie d) wymagaj dodatkowej enkapsulacji w trzeciej warstwie modelu ISO/OSI transportowym. SAD okrela wymagane parametry. Pakiet IP o adresie docelowym 10.5.5.5 i protokole transportowym Protokól Transport Layer Protocol w SSH: TCP zostanie: +a. Realizuje uwierzytelnianie serwera a. Odrzucony +b. Realizuje ochron integralnoci danych +b. Po naglówku IP wystpi naglówek AH +c. Realizuje szyfrowanie przenoszonych danych c. Naglówek IP nie bdzie uwierzytelniony d. Realizuje uwierzytelnianie uytkownika +d. Protokól AH uwierzytelni naglówek IP i reszt danych TLS w SSH: a. zawsze uwierzytelnia klienta b. zawsze uwierzytelnia uytkownika c. moe uwierzytelni hosta +d. zawsze uwierzytelnia serwer Uwierzytelnianie uytkownika w SSH +a. moe korzysta z systemu hasel na serwerze +b. metoda uwierzytelniania oparta na kluczu publicznym uytkownika jest jedn z metod c. jest realizowane w protokole transmisji SSH (TLP) w trakcie nawizywania polczenia Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu ESP. SAD nie posiada wpisu dla tej sieci. Pakiet IP o adresie docelowym 10.5.5.5 i protokole transportowym UDP zostanie: +a. po uzyskaniu danych SA dla tej sieci naglówek UDP i ladunek zostan zaszyfrowane b. niezalenie od uzyskanych parametrów naglówek IP nie bdzie podlegal ochronie +c. zostanie wyslane danie SA dla tej sieci w ramach protokolu IKE d. do czasu uzyskania wpisu w bazie SAD, pakiety bd buforowane Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu AH w trybie transportowym. SAD okrela wymagane parametry. Pakiet IP o adresie docelowym 10.5.5.5 i protokole transportowym TCP zostanie: a) Odrzucony +b) Po naglówku IP wystpi naglówek AH c) Naglówek IP nie bdzie uwierzytelniony +d) Protokól AH uwierzytelni naglówek IP i reszt danych Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu ESP, odpowiedni wpis w bazie SAD istnieje: +a) Pakiet o adresie docelowym 10.5.5.1 musi by zabezpieczony ESP b) Niezalenie od parametrów SA naglówek IP jest chroniony c) Pakiet o adresie ródlowym 10.5.5.1 musi by zabezpieczony ESP d) Parametry SA w bazie DAS mog by zmieniane w czasie transmisji danych poprzez VPN Protokól GRE: +a. umoliwia przenoszenia pakietów IP +b. umoliwia przenoszenie ramek PPP c. umoliwia szyfrowanie przenoszonych danych +d. jest protokolem polczeniowym +b)wykorzystuje ESP c)dokonywane przez PPP d)bezporednio przez L2TP Protokól IKE (Internet Key Exchange): +a. Ustala rodzaje algorytmów kryptograficznych dla protokolów IPSec w trybie szybkim (quick mode) +b. Uwierzytelnia obie strony komunikacji c. W trybie glównym (main mode) nastpuje ustalenie asocjacji bezpieczestwa (S A. dla protokolów ESP i AH +d. Umoliwia zmian kluczy kryptograficznych bez przerywania zabezpieczanej prze IPSec transmisji W jakiej konfiguracji moliwe jest zastosowanie szyfrowania z automatyczn wymian kluczy z wykorzystaniem IKE? a) jedynie w trybie transportowym ?? +b) jedynie w trybie tunelowym ?? c) SieSie +d) HostHost Zaznacz prawidlowe stwierzdenia dotyczce tunelu GRE: +a) Moliwe jest wykorzystanie infrastruktury sieciowej IPv4 do przesylania PDU Protokól AH: (Protocol Data a. jest protokolem z potwierdzeniem Unit) innych protokolów +b. jest protokolem simpleksowym (jednokierunkowym) b) Przy tworzeniu tunelu GRE wymagana jest konfiguracja okrelajca jakie pakiety +c. zapewnia poufno przesylanych danych mog by d. jest protokolem polczeniowym przesylane tunelem +c) W przypadku zastosowania kluczy GRE, wymagane jest identyczne ich Tunel Teredo: okrelenie na obu kocach a) Przenosi ruch IPv4 w pakietach IPv6 tunelu +b) Moe by przenoszony przez NAT +d) Zmienia si MTU dla interfejsu tunelowego w stosunku do interfejsu fizycznego c) Pakiety IPv6 s przenoszone przez protokól TCP +d) Pakiety IPv6 przenoszone s przez protokól UDP Zaznacz prawidlowe stwierzdenia dotyczce tunelu GRE: a) Zapewnia poufno informacji przesylanej przez tunelowanie Szyfrowanie ladunku w protokole PPTP: +b) Dziki kluczom mona utworzy wiele tuneli pomidzy hostami +a) Moe by dokonane przez skladowe protokolu PPP. +c) Mona przesla dowolny protokól b) Do szyfrowania wykorzystywany jest protokól ESP. +d) Warto MTU interfejsu tunelowego jest wysze od MTU interfejsu c) Nie jest moliwe d) Jest dokonywane przez protokól GRE. Klucze w tunelach z wykorzystaniem GRE: +a. s przesylane w sposób jawny wewntrz kadego pakietu GRE stworzonego tunelu W jakich sytuacjach pomocne moe by stworzenie lcza logicznego w postaci tunelu? +b. s parametrem opcjonalnym tunelu +a. Przesylanie danego protokolu opakowanego innym protokolem. +c. zapewniaj identyfikacj przynalenoci pakietu GRE do tunelu b. Redukcja liczby ruterów zmniejszajcych warto TTL transportowanego pakietu. +d. zapewniaj uwierzytelniania hostów posiadajcych interfejsy tunelu c. Zwikszenie prdkoci transmisji przesylanych w tunelu pakietów. e. zapewniaj poufno transmisji informacji w tuneli +d. Ukrycie ruchu przed ruterami poredniczcymi i translacj adresów na trasie tunelu. Klucze w protokole GRE +e. Umoliw. transmisji pakietów z adresacj logiczn nie wspieran przez sieci, które a. s stosowane do szyfrowania transportowanego ladunku przenosz tunel. +b. s opcjonalne dla protokolu GRE +c. identyfikuj róne przeplywy w ramach tunelu GRE Zaznacz prawidlowe stwierdzenia dotyczce tunelowania typu enkapsulacja IPv4 d. s stosowane do kryptograficznego uwierzytelniania ladunku RGE poprzez IPv4: +a. Warto MTU interfejsu tunelowego jest zawsze nisza od wartoci MTU interfejsu, Zaznacz prawidlowe stwierdzenia dotyczce tunelowania z wykorzystaniem przez który protokolu GRE tunel jest transmitowany. +a. Dziki kluczom, mona utworzy wiele tuneli tego typu pomidzy dwoma hostami. +b. ciana ogniowa (firewall) na trasie transmisji tunelu zawsze moe filtrowa +b. Umoliwia przeslanie dowolnego protokolu przez tunel. pakiety tunelowane +c. Warto MTU interfejsu tunelowego jest zawsze nisza od wartoci MTU interfejsu wzgldem ich adresu ródlowego lub docelowego. d. Zapewnia poufno transmisji informacji przez tunel. c. Zapewnia moliwo przeslania pakietu IPv4 w tunelu, którego warto TTL przy e. Zapewnia uwierzytelnianie odleglego hosta, stanowicego drug stron stworzonego transmisji przez tunelu. tunel pozostanie niezmieniona +d. Interfejs tunelowy jest przykladem interfejsu PunktPunkt (PointToPoint). Protokól AH (Authentication Header): e. Zapewnia poufno transmisji informacji przez tunel. a. W trybie transportowym uwierzytelnia wszystkie pola naglówka IP b. Pole TTL w naglówku IP podlega uwierzytelnieniu W trybie transportowym w IPSec: +c. Do uwierzytelniania wykorzystywany jest algorytm HMAC i algorytmy +a. naglówek ESP jest bezporednio za naglówkiem Ipv4 jednokierunkowej funkcji b. nastpny naglówek moe by naglówkiem Ipv4 skrótu (hash) +c. uwierzytelnienie naglówka IP jest moliwe tylko przez naglówek AH +d. Dane podlegaj uwierzytelnieniu tylko w trybie transportowym d. naglówek AH umieszczony jest za naglówkiem transportowym (np. +e. Pole TOS w naglówku IP podlega uwierzytelnieniu IP/TCP/AH/DANE) Protokól ESP (Encapsulating Security Payload): +a. Do opcjonalnego uwierzytelniania moe korzysta z algorytmu MD5 b. Korzysta z protokolu transportowego UDP +c. Do szyfrowania korzysta z algorytmów symetrycznych (np. DES) +d. Uwierzytelnia równie wlasny naglówek ESP Zaznacz prawidlowe stwierdzenia dotyczce enkapsulacji IP w IP +a) warto mtu interfejsu tunelowego jest wyzsze od mtu interfejsu +b) stanowi uwierzytelnienie odleglego hosta c) pakiety ip4 maja zmniejszona warto TTL o jeden po przejsciu przez router +d) umoliwia przylanie przez routery poredniczce ip o dowolnej adresacji Protokól ESP: a. wykorzystuje certyfikaty X.509 do uwierzytelniania b. w trybie transportowym szyfruje calo ladunku i naglówek IP c. do szyfrowania pakietów moe uywa algorytmów niesymetrycznych (RS A. +d. opcjonalnie umoliwia uwierzytelnianie zaszyfrowanego ladunku Zaznacz prawidłowe stwierdzenia dotyczące enkapsulacji IP w IP +a) wartość mtu interfejsu tunelowego jest wyzsze od mtu interfejsu b) stanowi uwierzytelnienie odległego hosta +c) pakiety ip4 maja zmniejszona wartość TTL o jeden po przejsciu przez router +d) umożliwia przylanie przez routery pośredniczące ip o dowolnej adresacji Szyfrowanie ladunku w L2TP: a)nie jest stosowane Jakie zagroenia wynikaj z zastosowania tuneli sieciowych budowanych z wykorzystaniem enkapsulacji a) Zwikszaj szybko przesylania pakietów przez co ich transmisja nie moe by wykryta +b) zastosowanie ich prowadzi przynajmniej do dwukrotnego zwikszenia iloci ruchu sieciowego na interfejsie wysylajcym c) zmieniaj infrastruktur (topologie) sieci co moe doprowadzi do zaptlenia pakietów d) Mog ujawni zawarto transmisji szyfrowanej Zaznacz prawidlowe stwierdzenia dotyczce tunelowania ruchu IPv6 w sieciach IPv4: +a. moe by wykonane bezporednio jako ladunek pakietu IPv4 b. w metodzie 6to4 umoliwia translacj NAT w sieci IPv4 c. jest niemoliwe +d. w metodach 6in4 (sit) i 6to4 róni si adresami docelowymi IPv6 ___________________________________________________________________ Przy zastosowaniu tunelu w trybie sit: +a) Kady wysylany pakiet IPv6 jest przesylany utworzonym tunelem W jakiej konfiguracji możliwe jest zastosowanie szyfrowania z automatyczną b) Zmienia sie MTU dla interfejsu tunelu w zwizku z enkapsulacja w pakiecie IPv4 wymianą kluczy z wykorzystaniem IKE? c) Moliwe jest zastosowanie infrastruktury sieciowej wykorzystujcej adresy IPv4 a. jedynie w trybie transportowym do przesylania +b. jedynie w trybie tunelowym dowolnego typu pakietu c. Sieć-Sieć +d) Moliwe jest zastosowanie infrastruktury sieciowej wykorzystujcej adresy IPv4 +d. Host-Host do przesylania pakietów Ipv6 Zaznacz prawidłowe stwierdzenia dotyczące tunelowania z wykorzystaniem protokołu GRE (Generic Routing Encapsulation): Jakie pola pakietu IPv4 tworzcego tunel mog by ustalane bezporednio z +a. Dzięki kluczom, można utworzyć wiele tuneli tego typu pomiędzy dwoma wykorzystaniem polecenia #iptunnel ? hostami. +a) ToS +b. Umożliwia przesłanie dowolnego protokołu przez tunel. +b) TTL +c. Wartość MTU interfejsu tunelowego jest zawsze niższa od wartości MTU c) Suma kontrolna pakietu interfejsu, przez który tunel jest transmitowany. Przy zastosowaniu tunelu IPv4 transportowanego przez IPv4: d. Zapewnia poufność transmisji informacji przez tunel. a) zwiksza si MSS dla interfejsu tunelu w zwizku z enkapsulacj w pakiecie IPv4. e. Zapewnia uwierzytelnianie odległego hosta, stanowiącego drugą stronę +b) zmniejsza si MTU dla interfejsu tunelu w zwizku z enkapsulacj w pakiecie stworzonego tunelu sieciowego. IPv4. c) TTL pakietu IPv4 zapewniajcego transport jest zawsze identyczne z TTL pakietu Zaznacz prawidłowe stwierdzenie dotyczące GRE: przesylanego a. zapewnia poufność informacji przesyłanej przez tunelowania w tunelu. +b. dzięki kluczom można utworzyć wiele tuneli pomiędzy hostami d) kady wysylany pakiet IPv4 jest przesylany utworzonym tunelem. +c. można przesłać dowolny protokół +d. wartość mtu interfejsu tunelowego jest wyższe od mtu interfejsu Dlaczego zmienia si warto MTU dla interfejsu tunelowego wzgldem interfejsu fizycznego? Protokół AH (Authentication Header): a) zmiana zwizana jest z zablokowaniem MTU na trasie a. W trybie transportowym uwierzytelnia wszystkie pola nagłówka IP b) zmiana jest zwizana z sum kontroln pakietu, która w tym przypadku musi by b. Pole TTL w nagłówku IP podlega uwierzytelnieniu dlusza +c. Do uwierzytelniania wykorzystywany jest algorytm HMAC i algorytmy c) oba koce tunelu po kadej transmisji negocjuj MTU jednokierunkowej funkcji skrótu (hash) +d) zmiana jest zwizana z enkapsulacj pakietów +d. Dane podlegają uwierzytelnieniu tylko w trybie transportowym +e. Pole TOS w nagłówku IP podlega uwierzytelnieniu Jakie rodzaje tunelowania zapewnia narzdzie # ip tunnel? +a) IPv4 transportowane przez IPv4 (tryb ipip) Jakie parametry definiuje reguła SP (Security Policy) w bazie danych SPD b) IPv4 transportowane przez IPv6 (tryb sit) konfiguracji IPSec? c) GRE transportowane przez IPv6 (tryb gre) +a. akcję podejmowaną dla jednego z trzech kierunków transmisji: wejścia (in), +d) IPv6 transportowane przez IPv4 (tryb sit) wyjścia (out), przejścia (fwd. b. numer SPI W trybie tunelowym IPSec: +c. wymagane i dozwolone warunki stosowania protokołów IPSec +a) Naglówek ESP moe szyfrowa naglówek IP d. adres źródłowy i docelowy określające kierunek (dozwolone adresy jedynie b) konieczna jest transmisjia dupleksowa IPv6) ?? +c) Za naglówkiem ESP zawsze wystpuje naglówek IP +e. kryteria wyboru ruchu w pakietach IP, których dotyczy konfiguracja IPSec +d) naglówek AH uwierzytelnia nagówek IP Zaznacz prawidłowe stwierdzenia dotyczące tunelowania ruchu IPv6 w sieciach W trybie tunelowym IPSec: IPv4: +a) Nagłówek ESP może szyfrować nagłówek IP +a. może być wykonane bezpośrednio jako ładunek pakietu IPv4 b) konieczna jest transmisjia dupleksowa b. w metodzie 6to4 umożliwia translację NAT w sieci IPv4 c) Za nagłówkiem ESP zawsze występuje nagłówek IP c. jest niemożliwe +d) nagłówek AH uwierzytelnia nagówek IP +d. w metodach 6in4 (sit) i 6to4 różni się adresami docelowymi IPv6 7/10 Tunelowanie ruchu IPv6 w sieciach IPv4: a) Jest niemoliwe b) W metodzie 6to4 umoliwia translacj NAT w sieci IPv4. +c) W metodach 6in4 (sit) i 6to4 róni si adresami docelowymi IPv6. +d) Moe by wykonane bezporednio jako ladunek pakietu IPv4 Jakie parametry definiuje reguła SP w SPD: +a. tryb pracy transportowy czy tunelowy b. adres zrodlowy i docelowy +c. wymagane i dozwolone warunki stosowania protokółu Ipsec d. klucze z metoda poufności +e. kryteria wyboru protokółu którego konfiguracja Ipsec ma dotyczyć W jakiej konfiguracji możliwe jest zastosowanie szyfrowania z automatyczna/dynamiczna (nie wyraźnie napisałem i nie wiem który z tych wyrazów) wymiana kluczy z wykorzystaniem IKE: Zaznacz prawidlowe stwierdzenia dotyczce tunelowania typu enkapsulacji IPv4 +a) Siec - Siec poprzez IPv6: b) Jedynie w trybie transportowym +a. pakiet IPv4 przesylany tunelem ma zmniejszan warto TTL o 1 przez kady ruter c) Jedynie w trybie tunelowym uczestniczcy +d) Host – Host w transmisji tunelowej +b. umoliwia przeslanie przez rutery poredniczce w transmisji tunelowych W trybie tunelowym w IPSec pakietów IPv4 o a) Za nagłówkiem ESP zawsze występuje nagłówek IP dowolnej adresacji +b) Nagłówek ESP może szyfrować nagłówek IP +c. zapewnia uwierzytelnianie odleglego hosta stanowicego drug stron +c) Nagłówek AH uwierzytelnia nagłówek IP stworzonego tunelu d) Konieczna jest transmisja dupleksowa sieciowego d. warto MTU interfejsu tunelowego jest wiksza od wartoci MTU interfejsu, przez Zaznacz prawidłowe stwierdzenie dotyczące tunelowania IPv6 w IPv6 który MTU jest +1. Możliwa połączenie przez router pośredniczące w transmisji tunelowej poprzez transmitowany IPv4 o dowolnej adresacji 10/10 +2. Zapewnia uwierzytelniana odległego hosta stanowiącego drugą stronę stworzonego tunelu sieciowego Zwiększa się MSS dla interfejsu tunelu w związku z inkapsulacja w IPv4 a) Każdy wysyłany pakiet jest przesyłany utworzonym tunelem b) TTL pakietu IPv4 zapewniającego transport jest zawsze identyczny z TTL pakietu przesyłanego +c) Zmniejsza MTU dla interfejsu tunelu 10/10 Protokół ESP: +a) używa DES ( algorymów symetrycznych) b) Do opcjonalnego uwierzytelniania używa MD5 c) Korzysta z UDP +d) Uwierzytelnia również własny nagłówek 7/10 Jakie pola pakietu IPv4 tworzącego tunel mogą być ustalane bezpośrednio z wykorzystaniem polecenia #iptunnel ? +a) ToS +b) TTL c) Suma kontrolna pakietu 10/10 Zaznacz prawidowe stwierdzenie dotyczce tunelowania typu inkapsulacja IPv4 poprzez IPv4 a) Wartość MTU interfejsu tunelowego jest wyższa od wartości MTU interfejsu, przez który tunel jest transmitowany b) Umożliwia przesłanie przez rutery pośredniczące w transmisji tunelowych pakietó IPv4 o dowolnej adresacji +c) Pakiet IPv4 przesłany tunelem ma zmiejszoną wartość na polu TTL o jeden przez każdy ruter uczestniczący w transmisji tunelu d) Zapewnia uwierzytelnienie odległego hosta stanowiącego drugą stronę stworzonego tunelu sieciowego 0/10 Security Policy określa, że ruch do sieci 10.5.5.0/24 wymaga protokołu ESP w trybie tunelowym. SAD określa wymagane parametry. Pakiet IP o adresie docelowym 10.5.5.5 i protokole transportowym UDP zostanie: a) Cały pakiet IP będzie zaszyfrowany b) Odrzucony +c) Przekazany, ale następnym nagłówkiem będzie nagłówek ESP, a następnym zaszyfrowany nagłówek i ładunek UDP d) Ruter wyśle pakiet IP o innym adresie docelowym 0/10 Zdalne przekazywanie protokołu TCP/IP (remote forwarding) w SSH: +a) Umożliwia dostęp do usług (portów TCP) na systemie Klienta SSH nawet za NAT b) Może przekazywać protokół TCP/IP poza systemem Klienta SSH +c) Zapora sieciowa (firewall) pomiędzy Serwerem i Klientem SSH umożliwia blokowanie przekazywania protokołów TCP/IP d) Umożliwia dostęp do usług (portów TCP) na systemie Klienta SSH przez szyfrowany kanał SSH 0/10