Network security
1Network security
1. What is a Virtual Private Network (VPN)?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
2. What is the meaning of the "TUNNELING" process within VPNs?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
3. What do we mean by "ENCRYPTING" within VPNs?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
4. On which RM-OSI layer do we implement the IPSec security?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
5. What is the purpose of the ISAKMP protocol?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
6. What is the goal of the IKE protocol?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
7. In which protocol are the IKE protocol log messages encapsulated?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
8. How many phases does IKE have?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
9. For what purpose is the Diffie-Hellman algorithm used?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
10. What is the result of the Diffie-Hellmann algorithm?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
11. Which switch feature allows detection of ARP Cache Poisoning?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
12. How many SAs need to be built for duplex (bi-directional) VPN communication?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
13. How does the IPSec VPN connection authentication work?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
14. What kind of network attack is it, when the attacker falsifies the DHCP protocol messages in the local network (for example, by running a custom DHCP server with modified network parameters) with the goal to deceive a victim by using another default gateway?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
15. On the contrary to Dynamic ARP Inspection, the following is checked in IP Source Guard:
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
16. For which type of connection, conventional SSL VPN cannot be used?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
17. What is the purpose of an electronic signature?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
18. Which type of electronic signature ensures legal acceptance of signed documents?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
19. What type of data can be signed by an electronic signature?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer
20. What is the purpose of a timestamp?
prázdný obrázeka)
prázdný obrázekb)
prázdný obrázekc)
prázdný obrázekd)
Evaluate your answer