ASK4 - IPsec, tunele

Transkrypt

ASK4 - IPsec, tunele
TEST ASK 4
d. metoda loginu i hasla jest metod wymagan
Jakie s glówne cechy charakteryzujce VPN?
+a) Poufno (szyfrowanie) transmisji
+b) Integralno transmisji
c) Okresowa wymiana kluczy szyfrujcych
+d) Uwierzytelnianie stron tranmisji
Okrel znaczenie wpisu SA w bazie SAD konfiguracji IPSec:
a) wymagane i dozwolone warunki stosowania protokolów IPSec
b) definiuj tryb transportowy lub tunelowania
c) definiuj jedynie metody autoryzacji dla stron tworzcych VPN
+d) okrelaj metody uwierzytelnienia lub algorytmy szyfrowania zastosowane w
VPN
W bezpiecznych konfiguracjach VPN z wykorzystanie IPSec typu HostHost
+a) uwierzytelnianie moe by zrealizowane poprzez protokól AH
+b) poufno jest zapewniona przez zastosowanie protokolu ESP
c) zastosowanie bezpieczniej wymiany kluczy z wykorzystaniem IKE nie jest
moliwe
d) moliwe jest zestawienie konfiguracji w trybie tunelowym IPSec do
zabezpieczenia transmisji
pomidzy sieciami.
W bezpiecznych konfiguracjach VPN z wykorzystaniem IPSec typu SieSie:
+a) naley uwzgldni w konfiguracji IPSec niezalenie kady kierunek komunikacji
b) poufno jest zapewniana przez zastosowanie protokolu AH
+c) wymaga jawnego okrelenia bram szyfrujcych, gdy jest to konfiguracja w trybie
tunelowym
+d) uwierzytelnianie moe by zrealizowane poprzez protokól AH
Jakie parametry definiuje regula SA (Security Association) w bazie danych SAD
konfiguracji IPSec:
+a. klucze wraz z metod zapewnienia poufnoci lub uwierzytelnienia
b. tryb pracy IPSec: tuelowy lub transportowy
c. wymagane i dozwolone warunki stosowania protokolów IPSec
+d. numer SPI
+e. adres ródlowy i docelowy okrelajce kierunek
Okrel znaczenie wpisu SP () w bazie danych SPD konf. IPSec:
a. okrelaj algorytm szyfrowania
b. definiuj SP, dla komunikacji IPSec
+c) okrelaj tryb: transportowy i tunelowy
+d) definiuje, które pakiety maj by szyfrowane
SPI w Ipsec:
W bezpiecznych konfiguracjach VPN z wykorzystaniem IPSec typu Sieć-Sieć
+a) okrela klucz poufnoci przez ESP
a) Uwierzytelnianie może być zrealizowane jedynie poprzez protokół ESP.
+b)okrela klucz uwierzytelnienia dla AH
+b) Zastosowanie takiej konfiguracji IPSec nie wymaga żadnych zmian w
c) definiuje typ przesylanego protokólu w Ipsec
konfiguracji IPSec każdego z hostów dwóch sieci.
+d) z adresami IP protokólu Ipsec jest identyfikatorem dla SA
c) Zastosowanie bezpiecznej wymiany kluczy w wykorzystaniem IKE jest możliwe
+d) poufność jest zapewniona przez zastosowanie protokołu ESP
Security Parameters Index:
+a. wystpuje w naglówku AH
7/10
+b. jest jednym z elementów identyfikujcych zwizek bezpieczestwa Security
Association (S A.
Dynamiczna wymiana kluczy w VPN z wykorzystaniem IPSec:
+c. wystpuje w naglówku ESP
+a) wymaga przeprowadzenia dwóch etapów IKE (Internet Key Exchange).
d. dla kierunku przeciwnego (A>B, B> A. musi by taki sam
+b) ustalenia nowego klucza dla zapewnienia poufnoci transmisji np.poprzez
e. wystpuje w naglówku ISAKMP
algorytm Diffie
+f. musi by taki sam dla nadawcy i odbiorcy
Hellman.
c) ustalenia nowego klucza dla zapewnienia poufnoci transmisji, nowy klucz jest Jakie znaczenie ma SPI w konfiguracji IPSec
zawsze szyfrowany
a. okrela klucz uwierzytelniajcy dla protokolu AH
poprzednio uywanym.
+b. wraz z adresami log, protokolem IPSec stanowi identyfikator dla wpisów
+d) nawizania bezpiecznego kanalu ISAKMP.
SA(TAK)
+c. definiuje typ przesylanego protokolu w ramach konf. IPSec
Protokól SSH
+d. okrela klucz dla zapewnienia poufnoci przez protokól ESP
+a) jest dupleksowy
+b) jest protokolem warstwy aplikacji
Security Policy Database (SDP):
c) jest bezpolczeniowy
a) Okrela algorytmy szyfrowania
+d) korzysta wylacznie z TCP jako protokolu transportowego
b) Okrela wymagania stosowania protokolu ESP
c) Moe zawiera dane pozyskane przez protokól ISAKMP
10/10
+d) definiuje w systemie warunki stosowania protokolu ESP i AH.
W SSH:
+a. Protokól Transport Layer Protocol realizuje uwierzytelnianie serwera
b. Protokól Connection Protocol realizuje nawizanie polczenia midzy klientem a
serwerem
+c. Protokól Authentication Protocol realizuje uwierzytelnianie hostów
+d. Protokól Connection Protocol umoliwia przekazywanie protokolów TCP/IP
(forwarding
10/10
Jakie parametry definiuje regula SP (Security Policy) w bazie danych SPD
konfiguracji IPSec?
+a) akcj podejmowan dla jednego z trzech kierunków transmisji: wejcia (in),
wyjcia (out),
przejcia (fwd)
b) numer SPI
+c) wymagane i dozwolone warunki stosowania protokolów IPSec
d) adres ródlowy i docelowy okrelajce kierunek (dozwolone adresy jedynie IPv6)
+e) kryteria wyboru ruchu w pakietach IP, których dotyczy konfiguracja IPSec
Tunele tworzone przy wykonaniu protokolu SSH
a) mog by zablokowane jedynie po stroni klienta uslugi SSH
+b) w standardowej konfiguracji nie mog przesyla datagramów UDP
+c) mog przesyla polczenia realizowane na innych portach, omijajc zabezpieczenia
firewall
Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu AH w trybie
d) wymagaj dodatkowej enkapsulacji w trzeciej warstwie modelu ISO/OSI
transportowym. SAD okrela wymagane parametry. Pakiet IP o adresie docelowym
10.5.5.5 i protokole transportowym
Protokól Transport Layer Protocol w SSH:
TCP zostanie:
+a. Realizuje uwierzytelnianie serwera
a. Odrzucony
+b. Realizuje ochron integralnoci danych
+b. Po naglówku IP wystpi naglówek AH
+c. Realizuje szyfrowanie przenoszonych danych
c. Naglówek IP nie bdzie uwierzytelniony
d. Realizuje uwierzytelnianie uytkownika
+d. Protokól AH uwierzytelni naglówek IP i reszt danych
TLS w SSH:
a. zawsze uwierzytelnia klienta
b. zawsze uwierzytelnia uytkownika
c. moe uwierzytelni hosta
+d. zawsze uwierzytelnia serwer
Uwierzytelnianie uytkownika w SSH
+a. moe korzysta z systemu hasel na serwerze
+b. metoda uwierzytelniania oparta na kluczu publicznym uytkownika jest jedn z
metod
c. jest realizowane w protokole transmisji SSH (TLP) w trakcie nawizywania
polczenia
Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu ESP. SAD nie
posiada wpisu
dla tej sieci. Pakiet IP o adresie docelowym 10.5.5.5 i protokole transportowym
UDP zostanie:
+a. po uzyskaniu danych SA dla tej sieci naglówek UDP i ladunek zostan
zaszyfrowane
b. niezalenie od uzyskanych parametrów naglówek IP nie bdzie podlegal ochronie
+c. zostanie wyslane danie SA dla tej sieci w ramach protokolu IKE
d. do czasu uzyskania wpisu w bazie SAD, pakiety bd buforowane
Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu AH w trybie
transportowym. SAD okrela wymagane parametry. Pakiet IP o adresie docelowym
10.5.5.5 i protokole transportowym
TCP zostanie:
a) Odrzucony
+b) Po naglówku IP wystpi naglówek AH
c) Naglówek IP nie bdzie uwierzytelniony
+d) Protokól AH uwierzytelni naglówek IP i reszt danych
Security Policy okrela, e ruch do sieci 10.5.5.0/24 wymaga protokolu ESP,
odpowiedni wpis w bazie SAD istnieje:
+a) Pakiet o adresie docelowym 10.5.5.1 musi by zabezpieczony ESP
b) Niezalenie od parametrów SA naglówek IP jest chroniony
c) Pakiet o adresie ródlowym 10.5.5.1 musi by zabezpieczony ESP
d) Parametry SA w bazie DAS mog by zmieniane w czasie transmisji danych
poprzez VPN
Protokól GRE:
+a. umoliwia przenoszenia pakietów IP
+b. umoliwia przenoszenie ramek PPP
c. umoliwia szyfrowanie przenoszonych danych
+d. jest protokolem polczeniowym
+b)wykorzystuje ESP
c)dokonywane przez PPP
d)bezporednio przez L2TP
Protokól IKE (Internet Key Exchange):
+a. Ustala rodzaje algorytmów kryptograficznych dla protokolów IPSec w trybie
szybkim (quick
mode)
+b. Uwierzytelnia obie strony komunikacji
c. W trybie glównym (main mode) nastpuje ustalenie asocjacji bezpieczestwa (S A.
dla protokolów
ESP i AH
+d. Umoliwia zmian kluczy kryptograficznych bez przerywania zabezpieczanej
prze IPSec transmisji
W jakiej konfiguracji moliwe jest zastosowanie szyfrowania z automatyczn
wymian kluczy z wykorzystaniem IKE?
a) jedynie w trybie transportowym
?? +b) jedynie w trybie tunelowym
?? c) SieSie
+d) HostHost
Zaznacz prawidlowe stwierzdenia dotyczce tunelu GRE:
+a) Moliwe jest wykorzystanie infrastruktury sieciowej IPv4 do przesylania PDU Protokól AH:
(Protocol Data
a. jest protokolem z potwierdzeniem
Unit) innych protokolów
+b. jest protokolem simpleksowym (jednokierunkowym)
b) Przy tworzeniu tunelu GRE wymagana jest konfiguracja okrelajca jakie pakiety +c. zapewnia poufno przesylanych danych
mog by
d. jest protokolem polczeniowym
przesylane tunelem
+c) W przypadku zastosowania kluczy GRE, wymagane jest identyczne ich
Tunel Teredo:
okrelenie na obu kocach
a) Przenosi ruch IPv4 w pakietach IPv6
tunelu
+b) Moe by przenoszony przez NAT
+d) Zmienia si MTU dla interfejsu tunelowego w stosunku do interfejsu fizycznego c) Pakiety IPv6 s przenoszone przez protokól TCP
+d) Pakiety IPv6 przenoszone s przez protokól UDP
Zaznacz prawidlowe stwierzdenia dotyczce tunelu GRE:
a) Zapewnia poufno informacji przesylanej przez tunelowanie
Szyfrowanie ladunku w protokole PPTP:
+b) Dziki kluczom mona utworzy wiele tuneli pomidzy hostami
+a) Moe by dokonane przez skladowe protokolu PPP.
+c) Mona przesla dowolny protokól
b) Do szyfrowania wykorzystywany jest protokól ESP.
+d) Warto MTU interfejsu tunelowego jest wysze od MTU interfejsu
c) Nie jest moliwe
d) Jest dokonywane przez protokól GRE.
Klucze w tunelach z wykorzystaniem GRE:
+a. s przesylane w sposób jawny wewntrz kadego pakietu GRE stworzonego tunelu W jakich sytuacjach pomocne moe by stworzenie lcza logicznego w postaci tunelu?
+b. s parametrem opcjonalnym tunelu
+a. Przesylanie danego protokolu opakowanego innym protokolem.
+c. zapewniaj identyfikacj przynalenoci pakietu GRE do tunelu
b. Redukcja liczby ruterów zmniejszajcych warto TTL transportowanego pakietu.
+d. zapewniaj uwierzytelniania hostów posiadajcych interfejsy tunelu
c. Zwikszenie prdkoci transmisji przesylanych w tunelu pakietów.
e. zapewniaj poufno transmisji informacji w tuneli
+d. Ukrycie ruchu przed ruterami poredniczcymi i translacj adresów na trasie
tunelu.
Klucze w protokole GRE
+e. Umoliw. transmisji pakietów z adresacj logiczn nie wspieran przez sieci, które
a. s stosowane do szyfrowania transportowanego ladunku
przenosz tunel.
+b. s opcjonalne dla protokolu GRE
+c. identyfikuj róne przeplywy w ramach tunelu GRE
Zaznacz prawidlowe stwierdzenia dotyczce tunelowania typu enkapsulacja IPv4
d. s stosowane do kryptograficznego uwierzytelniania ladunku RGE
poprzez IPv4:
+a. Warto MTU interfejsu tunelowego jest zawsze nisza od wartoci MTU interfejsu,
Zaznacz prawidlowe stwierdzenia dotyczce tunelowania z wykorzystaniem
przez który
protokolu GRE
tunel jest transmitowany.
+a. Dziki kluczom, mona utworzy wiele tuneli tego typu pomidzy dwoma hostami. +b. ciana ogniowa (firewall) na trasie transmisji tunelu zawsze moe filtrowa
+b. Umoliwia przeslanie dowolnego protokolu przez tunel.
pakiety tunelowane
+c. Warto MTU interfejsu tunelowego jest zawsze nisza od wartoci MTU interfejsu wzgldem ich adresu ródlowego lub docelowego.
d. Zapewnia poufno transmisji informacji przez tunel.
c. Zapewnia moliwo przeslania pakietu IPv4 w tunelu, którego warto TTL przy
e. Zapewnia uwierzytelnianie odleglego hosta, stanowicego drug stron stworzonego transmisji przez
tunelu.
tunel pozostanie niezmieniona
+d. Interfejs tunelowy jest przykladem interfejsu PunktPunkt (PointToPoint).
Protokól AH (Authentication Header):
e. Zapewnia poufno transmisji informacji przez tunel.
a. W trybie transportowym uwierzytelnia wszystkie pola naglówka IP
b. Pole TTL w naglówku IP podlega uwierzytelnieniu
W trybie transportowym w IPSec:
+c. Do uwierzytelniania wykorzystywany jest algorytm HMAC i algorytmy
+a. naglówek ESP jest bezporednio za naglówkiem Ipv4
jednokierunkowej funkcji
b. nastpny naglówek moe by naglówkiem Ipv4
skrótu (hash)
+c. uwierzytelnienie naglówka IP jest moliwe tylko przez naglówek AH
+d. Dane podlegaj uwierzytelnieniu tylko w trybie transportowym
d. naglówek AH umieszczony jest za naglówkiem transportowym (np.
+e. Pole TOS w naglówku IP podlega uwierzytelnieniu
IP/TCP/AH/DANE)
Protokól ESP (Encapsulating Security Payload):
+a. Do opcjonalnego uwierzytelniania moe korzysta z algorytmu MD5
b. Korzysta z protokolu transportowego UDP
+c. Do szyfrowania korzysta z algorytmów symetrycznych (np. DES)
+d. Uwierzytelnia równie wlasny naglówek ESP
Zaznacz prawidlowe stwierdzenia dotyczce enkapsulacji IP w IP
+a) warto mtu interfejsu tunelowego jest wyzsze od mtu interfejsu
+b) stanowi uwierzytelnienie odleglego hosta
c) pakiety ip4 maja zmniejszona warto TTL o jeden po przejsciu przez router
+d) umoliwia przylanie przez routery poredniczce ip o dowolnej adresacji
Protokól ESP:
a. wykorzystuje certyfikaty X.509 do uwierzytelniania
b. w trybie transportowym szyfruje calo ladunku i naglówek IP
c. do szyfrowania pakietów moe uywa algorytmów niesymetrycznych (RS A.
+d. opcjonalnie umoliwia uwierzytelnianie zaszyfrowanego ladunku
Zaznacz prawidłowe stwierdzenia dotyczące enkapsulacji IP w IP
+a) wartość mtu interfejsu tunelowego jest wyzsze od mtu interfejsu
b) stanowi uwierzytelnienie odległego hosta
+c) pakiety ip4 maja zmniejszona wartość TTL o jeden po przejsciu przez router
+d) umożliwia przylanie przez routery pośredniczące ip o dowolnej adresacji
Szyfrowanie ladunku w L2TP:
a)nie jest stosowane
Jakie zagroenia wynikaj z zastosowania tuneli sieciowych budowanych z
wykorzystaniem enkapsulacji
a) Zwikszaj szybko przesylania pakietów przez co ich transmisja nie moe by
wykryta
+b) zastosowanie ich prowadzi przynajmniej do dwukrotnego zwikszenia iloci
ruchu sieciowego na
interfejsie wysylajcym
c) zmieniaj infrastruktur (topologie) sieci co moe doprowadzi do zaptlenia
pakietów
d) Mog ujawni zawarto transmisji szyfrowanej
Zaznacz prawidlowe stwierdzenia dotyczce tunelowania ruchu IPv6 w sieciach
IPv4:
+a. moe by wykonane bezporednio jako ladunek pakietu IPv4
b. w metodzie 6to4 umoliwia translacj NAT w sieci IPv4
c. jest niemoliwe
+d. w metodach 6in4 (sit) i 6to4 róni si adresami docelowymi IPv6
___________________________________________________________________
Przy zastosowaniu tunelu w trybie sit:
+a) Kady wysylany pakiet IPv6 jest przesylany utworzonym tunelem
W jakiej konfiguracji możliwe jest zastosowanie szyfrowania z automatyczną
b) Zmienia sie MTU dla interfejsu tunelu w zwizku z enkapsulacja w pakiecie IPv4 wymianą kluczy z wykorzystaniem IKE?
c) Moliwe jest zastosowanie infrastruktury sieciowej wykorzystujcej adresy IPv4 a. jedynie w trybie transportowym
do przesylania
+b. jedynie w trybie tunelowym
dowolnego typu pakietu
c. Sieć-Sieć
+d) Moliwe jest zastosowanie infrastruktury sieciowej wykorzystujcej adresy IPv4 +d. Host-Host
do przesylania
pakietów Ipv6
Zaznacz prawidłowe stwierdzenia dotyczące tunelowania z wykorzystaniem
protokołu GRE (Generic Routing Encapsulation):
Jakie pola pakietu IPv4 tworzcego tunel mog by ustalane bezporednio z
+a. Dzięki kluczom, można utworzyć wiele tuneli tego typu pomiędzy dwoma
wykorzystaniem polecenia #iptunnel ?
hostami.
+a) ToS
+b. Umożliwia przesłanie dowolnego protokołu przez tunel.
+b) TTL
+c. Wartość MTU interfejsu tunelowego jest zawsze niższa od wartości MTU
c) Suma kontrolna pakietu
interfejsu, przez który tunel jest
transmitowany.
Przy zastosowaniu tunelu IPv4 transportowanego przez IPv4:
d. Zapewnia poufność transmisji informacji przez tunel.
a) zwiksza si MSS dla interfejsu tunelu w zwizku z enkapsulacj w pakiecie IPv4. e. Zapewnia uwierzytelnianie odległego hosta, stanowiącego drugą stronę
+b) zmniejsza si MTU dla interfejsu tunelu w zwizku z enkapsulacj w pakiecie
stworzonego tunelu sieciowego.
IPv4.
c) TTL pakietu IPv4 zapewniajcego transport jest zawsze identyczne z TTL pakietu Zaznacz prawidłowe stwierdzenie dotyczące GRE:
przesylanego
a. zapewnia poufność informacji przesyłanej przez tunelowania
w tunelu.
+b. dzięki kluczom można utworzyć wiele tuneli pomiędzy hostami
d) kady wysylany pakiet IPv4 jest przesylany utworzonym tunelem.
+c. można przesłać dowolny protokół
+d. wartość mtu interfejsu tunelowego jest wyższe od mtu interfejsu
Dlaczego zmienia si warto MTU dla interfejsu tunelowego wzgldem interfejsu
fizycznego?
Protokół AH (Authentication Header):
a) zmiana zwizana jest z zablokowaniem MTU na trasie
a. W trybie transportowym uwierzytelnia wszystkie pola nagłówka IP
b) zmiana jest zwizana z sum kontroln pakietu, która w tym przypadku musi by
b. Pole TTL w nagłówku IP podlega uwierzytelnieniu
dlusza
+c. Do uwierzytelniania wykorzystywany jest algorytm HMAC i algorytmy
c) oba koce tunelu po kadej transmisji negocjuj MTU
jednokierunkowej funkcji skrótu (hash)
+d) zmiana jest zwizana z enkapsulacj pakietów
+d. Dane podlegają uwierzytelnieniu tylko w trybie transportowym
+e. Pole TOS w nagłówku IP podlega uwierzytelnieniu
Jakie rodzaje tunelowania zapewnia narzdzie # ip tunnel?
+a) IPv4 transportowane przez IPv4 (tryb ipip)
Jakie parametry definiuje reguła SP (Security Policy) w bazie danych SPD
b) IPv4 transportowane przez IPv6 (tryb sit)
konfiguracji IPSec?
c) GRE transportowane przez IPv6 (tryb gre)
+a. akcję podejmowaną dla jednego z trzech kierunków transmisji: wejścia (in),
+d) IPv6 transportowane przez IPv4 (tryb sit)
wyjścia (out), przejścia (fwd.
b. numer SPI
W trybie tunelowym IPSec:
+c. wymagane i dozwolone warunki stosowania protokołów IPSec
+a) Naglówek ESP moe szyfrowa naglówek IP
d. adres źródłowy i docelowy określające kierunek (dozwolone adresy jedynie
b) konieczna jest transmisjia dupleksowa
IPv6)
?? +c) Za naglówkiem ESP zawsze wystpuje naglówek IP
+e. kryteria wyboru ruchu w pakietach IP, których dotyczy konfiguracja IPSec
+d) naglówek AH uwierzytelnia nagówek IP
Zaznacz prawidłowe stwierdzenia dotyczące tunelowania ruchu IPv6 w sieciach
W trybie tunelowym IPSec:
IPv4:
+a) Nagłówek ESP może szyfrować nagłówek IP
+a. może być wykonane bezpośrednio jako ładunek pakietu IPv4
b) konieczna jest transmisjia dupleksowa
b. w metodzie 6to4 umożliwia translację NAT w sieci IPv4
c) Za nagłówkiem ESP zawsze występuje nagłówek IP
c. jest niemożliwe
+d) nagłówek AH uwierzytelnia nagówek IP
+d. w metodach 6in4 (sit) i 6to4 różni się adresami docelowymi IPv6
7/10
Tunelowanie ruchu IPv6 w sieciach IPv4:
a) Jest niemoliwe
b) W metodzie 6to4 umoliwia translacj NAT w sieci IPv4.
+c) W metodach 6in4 (sit) i 6to4 róni si adresami docelowymi IPv6.
+d) Moe by wykonane bezporednio jako ladunek pakietu IPv4
Jakie parametry definiuje reguła SP w SPD:
+a. tryb pracy transportowy czy tunelowy
b. adres zrodlowy i docelowy
+c. wymagane i dozwolone warunki stosowania protokółu Ipsec
d. klucze z metoda poufności
+e. kryteria wyboru protokółu którego konfiguracja Ipsec ma dotyczyć
W jakiej konfiguracji możliwe jest zastosowanie szyfrowania z
automatyczna/dynamiczna (nie wyraźnie napisałem i nie wiem który z tych
wyrazów) wymiana kluczy z wykorzystaniem IKE:
Zaznacz prawidlowe stwierdzenia dotyczce tunelowania typu enkapsulacji IPv4
+a) Siec - Siec
poprzez IPv6:
b) Jedynie w trybie transportowym
+a. pakiet IPv4 przesylany tunelem ma zmniejszan warto TTL o 1 przez kady ruter c) Jedynie w trybie tunelowym
uczestniczcy
+d) Host – Host
w transmisji tunelowej
+b. umoliwia przeslanie przez rutery poredniczce w transmisji tunelowych
W trybie tunelowym w IPSec
pakietów IPv4 o
a) Za nagłówkiem ESP zawsze występuje nagłówek IP
dowolnej adresacji
+b) Nagłówek ESP może szyfrować nagłówek IP
+c. zapewnia uwierzytelnianie odleglego hosta stanowicego drug stron
+c) Nagłówek AH uwierzytelnia nagłówek IP
stworzonego tunelu
d) Konieczna jest transmisja dupleksowa
sieciowego
d. warto MTU interfejsu tunelowego jest wiksza od wartoci MTU interfejsu, przez Zaznacz prawidłowe stwierdzenie dotyczące tunelowania IPv6 w IPv6
który MTU jest
+1. Możliwa połączenie przez router pośredniczące w transmisji tunelowej poprzez
transmitowany
IPv4 o dowolnej adresacji
10/10
+2. Zapewnia uwierzytelniana odległego hosta stanowiącego drugą stronę
stworzonego tunelu sieciowego
Zwiększa się MSS dla interfejsu tunelu w związku z inkapsulacja w IPv4
a) Każdy wysyłany pakiet jest przesyłany utworzonym tunelem
b) TTL pakietu IPv4 zapewniającego transport jest zawsze identyczny z TTL
pakietu przesyłanego
+c) Zmniejsza MTU dla interfejsu tunelu
10/10
Protokół ESP:
+a) używa DES ( algorymów symetrycznych)
b) Do opcjonalnego uwierzytelniania używa MD5
c) Korzysta z UDP
+d) Uwierzytelnia również własny nagłówek
7/10
Jakie pola pakietu IPv4 tworzącego tunel mogą być ustalane bezpośrednio z
wykorzystaniem polecenia #iptunnel ?
+a) ToS
+b) TTL
c) Suma kontrolna pakietu
10/10
Zaznacz prawidowe stwierdzenie dotyczce tunelowania typu inkapsulacja IPv4
poprzez IPv4
a) Wartość MTU interfejsu tunelowego jest wyższa od wartości MTU interfejsu,
przez który tunel jest transmitowany
b) Umożliwia przesłanie przez rutery pośredniczące w transmisji tunelowych
pakietó IPv4 o dowolnej adresacji
+c) Pakiet IPv4 przesłany tunelem ma zmiejszoną wartość na polu TTL o jeden
przez każdy ruter uczestniczący w transmisji tunelu
d) Zapewnia uwierzytelnienie odległego hosta stanowiącego drugą stronę
stworzonego tunelu sieciowego
0/10
Security Policy określa, że ruch do sieci 10.5.5.0/24 wymaga protokołu ESP w
trybie tunelowym. SAD określa wymagane parametry. Pakiet IP o adresie
docelowym 10.5.5.5 i protokole transportowym UDP zostanie:
a) Cały pakiet IP będzie zaszyfrowany
b) Odrzucony
+c) Przekazany, ale następnym nagłówkiem będzie nagłówek ESP, a następnym
zaszyfrowany nagłówek i ładunek UDP
d) Ruter wyśle pakiet IP o innym adresie docelowym
0/10
Zdalne przekazywanie protokołu TCP/IP (remote forwarding) w SSH:
+a) Umożliwia dostęp do usług (portów TCP) na systemie Klienta SSH nawet za
NAT
b) Może przekazywać protokół TCP/IP poza systemem Klienta SSH
+c) Zapora sieciowa (firewall) pomiędzy Serwerem i Klientem SSH umożliwia
blokowanie przekazywania protokołów TCP/IP
d) Umożliwia dostęp do usług (portów TCP) na systemie Klienta SSH przez
szyfrowany kanał SSH
0/10