sen-mehmet
Quiz by , created more than 1 year ago

Quiz on 3. NTSI-Test, created by sen-mehmet on 09/04/2014.

253
0
0
No tags specified
sen-mehmet
Created by sen-mehmet about 10 years ago
Close

3. NTSI-Test

Question 1 of 36

1

Welcher "Konfigurationstrick" ermöglicht das Matchen eines Bereichs von Subnetzen innerhalb einer Zeile einer ACL?

Select one of the following:

  • Die Verwendung von Wildcard Masken bei der Angabe von Netzen.

  • Reflexive ACLs

  • Time-based ACLs

  • Extended named ACLs

Explanation

Question 2 of 36

1

Ein Port, bei dem BPDU Guard und PortFast aktiviert ist, wird deaktiviert, sobald eine Security-Verletzung auftritt. Danach bleibt der Port für 5 Minuten im Zustand Shutdown und wird anschließend wieder (automatisch) aktiv.

Select one of the following:

  • True
  • False

Explanation

Question 3 of 36

1

Was ist die typische Vorgangsweise eines Gerätes in einem VLAN, damit es ein zweites Gerät in einem anderen VLAN erreichen kann?

Select one of the following:

  • Sich an das lokale default Gateway wenden.

  • DHCP am Client starten und abwarten.

  • Nichts Tun.

Explanation

Question 4 of 36

1

Welche der folgenden ACL Befehle erlaubt Datenpakete vom Host 10.1.1.1 zu allen Webservern, deren IP-Adresse mit 172.16.5 beginnt? Wählen Sie 2 Antworten

Select one or more of the following:

  • access-list 101 permit tcp host 10.1.1.1 172.16.5.0 0.0.0.255 eq www

  • access-list 1951 permit ip host 10.1.1.1 172.16.5.0 0.0.0.255 eq www

  • access-list 2523 permit ip host 10.1.1.1 eq www 172.16.5.0 0.0.0.255

  • access-list 2523 permit tcp host 10.1.1.1 eq www 172.16.5.0 0.0.0.255

  • access-list 2523 permit tcp host 10.1.1.1 172.16.5.0 0.0.0.255 eq www

Explanation

Question 5 of 36

1

Zu welcher Art von Attacken gehört eine Attacke die unter dem Begriff double tagging bekannt ist?

Select one of the following:

  • Spanning Tree Attacke

  • LAN Storm Attacke

  • MAC Address Overflow Attacke

  • VLAN Attacke

Explanation

Question 6 of 36

1

Welche Konfigurationseinstellungen verhindern, dass User von einem VLAN in jedes andere VLAN wechseln können (VLAN Hopping). Wählen Sie 2 Antworten.

Select one or more of the following:

  • Ports, die zu Endgeräten führen, als Access Points konfigurieren.

  • Negotiation von Trunk Ports deaktivieren.

  • Ports, die zu Endgeräten führen, als Trunk Ports konfigurieren.

  • Das native VLAN einem anderen VLAN als VLAN 1 zuweisen.

Explanation

Question 7 of 36

1

Welche der folgenden Aussagen über Packetfilter (packet filtering firewall) ist falsch?

Select one of the following:

  • Packetfilter sind "stateless".

  • Packetfilter sind schnell, verbrauchen wenig HW-Ressourcen und sind relativ billig und einfach zu implementieren.

  • Packetfilter können IP Fragmente gegen die konfigurierte Policy zuverlässig prüfen.

  • Packetfilter verwenden IP-Adressen und Portnummern als Entscheidungskriterium, ob ein einzelnes Datenpaket durchgelassen oder blockiert wird.

Explanation

Question 8 of 36

1

Was versteht man unter einem SPAN Port?

Select one of the following:

  • Einen Port, über den SPAM Mails gefiltert werden.

  • Die Abkürzung SPAN steht für Switch Port with Access Notification. Wird der SPAN Port aktiv, so wird eine SNMP-Trap Meldung erzeugt und an das SNMP-Management Center geschickt.

  • Einen Port, der den Datenverkehr eines bestimmten Ports an einen anderen Port kopiert (spiegelt).

  • Die Abkürzung SPAN steht für Switch Port Authorization Neighbor. SPAN Ports werden für die sichere Übertragung von Neighbor Discovery Protocol Paketen (NDP-Pakete) von IPv6 verwendet.

Explanation

Question 9 of 36

1

Zwischen Client und Server befinden sich 3 Router (R1, R2, R3) auf denen ACLs installiert werden können. Sie möchten die Kommunikation zwischen Client und Server mit Hilfe einer Standard ACL explizit erlauben. Nach welcher Regel ermitteln Sie den Router (oder die Router), auf dem (oder auf denen) die Standard ACL installiert werden.

C - R1 - R2 - R3 - S

Select one of the following:

  • Es gibt keine Regel, die festlegt, auf welchem Router Standard ACLs plaziert werden sollen.

  • Standard ACLs müssen sowohl ganz bei nah beim Client (Source), als auch ganz nah beim Server (Destination) installiert werden ==> ACL auf R1 und auf R3.

  • Standard ACLs müssen so nah wie möglich beim Ziel der Pakete (Server) installiert werden ==> ACL auf R3.

  • Standard ACLs müssen so nah wie möglich beim Sender der Pakete (Client, Source) installiert werden ==> ACL auf R1.

Explanation

Question 10 of 36

1

Was ist die Default-Anzahl an erlaubten MAC-Adressen, wenn man an einem Switch-Port die Option Port-Security aktiviert?

Select one of the following:

  • 1

  • 5

  • Die Anzahl hängt vom Switch Modell ab.

  • 15

Explanation

Question 11 of 36

1

Ein Paketfilter (packet filtering firewall) arbeitet nach dem Verfahren der "Stateful Inspection".

Select one of the following:

  • True
  • False

Explanation

Question 12 of 36

1

Warum sollten Sie auf einem Switch die Root Guard Einstellung aktivieren?

Select one of the following:

  • Um zu verhindern, dass bestimmte Ports jemals Root-Ports werden können.

  • Um zu verhindern, dass dieser Switch zum Root-Switch werden kann.

  • Um zu verhindern, dass der Switch (irgend) einen Root-Port besitzt.

  • Um den Switch gegen MAC Address Table Overflow zu schützen.

Explanation

Question 13 of 36

1

Welcher der folgenden Parameter kann in einem Datenpaket mit Hilfe einer named extended IP ACL überprüft werden, jedoch nicht mit einer numbered extended IP ACL?

Select one of the following:

  • Source Port

  • Source IP-Adresse

  • Keine der anderen Antworten ist richtig. Mit einer named extended IP ACL können exakt die selben Parameter überprüft werden wie mit einer numbered extended IP ACL.

  • Protokoll

  • Destination IP-Adresse

Explanation

Question 14 of 36

1

Welche der folgenden Maßnahmen bietet einen Schutz gegen CAM Table Overflow?

Select one of the following:

  • 802.1w

  • Root Guard

  • BPDU Guard

  • Port Security

Explanation

Question 15 of 36

1

Mit welchem Kommando wird die ACL 120 auf einem Interface aktiviert?

Select one of the following:

  • ip access-acl 120 in

  • ip-access 120 in

  • ip access-group 120 in

  • ip access-class 120 in

Explanation

Question 16 of 36

1

Was ist ein Vorteil bei der Verwendung von Object Groups in ACLs?

Select one of the following:

  • Implementiert man ACLs, bei denen Netze zu Object Groups zusammengefasst wurden, so verbraucht ein Router, bei dem diese ACLs aktiviert wurden, weniger CPU- und Memory-Ressourcen, als ein Router, bei dem die ACLs ohne Object Groups implementiert wurden.

  • Object Groups Elemente gibt es nur für die Zusammenfassung von TCP und UDP Ports zu einer Gruppe von Services.

  • Ein einzelnes Object Group Element, das viele Host-IP-Adressen enthält, kann die Implementierung eine ACL vereinfachen.

  • Object Groups kann man als Alternative zu ACLs verwenden.

Explanation

Question 17 of 36

1

Ein Switch-Port, an dem BPDU Guard und PortFast aktiviert ist, wird automatisch deaktiviert (blockiert), wenn an diesem Port BPDU-Pakete empfangen werden.

Select one of the following:

  • True
  • False

Explanation

Question 18 of 36

1

Wenn man PortFast auf einem Access-Port aktiviert, riskiert man eine Spanning Tree Loop.

Select one of the following:

  • True
  • False

Explanation

Question 19 of 36

1

Welches Schlüsselwort in einer ACL ermöglicht die Konfiguration der Ablehnung (Blockade) einer Datenverbindung?

Select one of the following:

  • refuse

  • reject

  • block

  • deny

Explanation

Question 20 of 36

1

Welche sinngemäße Aussage ist bei allen Cisco ACLs implicit als letzte Konfigurationszeile enthalten?

Select one of the following:

  • permit all traffic within local network

  • permit all traffic

  • deny all traffic

  • Es gibt keine implizite Regel, die scih am Ende jeder ACL befindet.

Explanation

Question 21 of 36

1

Sie beschränken die Anzahl der MAC Adressen, die auf einem Port gelernt werden können, auf 5. Welchen positiven Effekt erreichen Sie dadurch? Wählen Sie 2 Antworten.

Select one or more of the following:

  • Schutz des DHCP Servers gegen Starvation Attacken (DoS).

  • Schutz gegen VLAN Hoopfing.

  • Schutz gegen MAC Address Spoofing.

  • Schutz gegen IP-Address Spoofing.

  • Schutz gegen CAM Table Overflow Attacken

Explanation

Question 22 of 36

1

Wodurch lernt bzw. erkennt ein Switch, dass auch Layer 2 redundante Pfade existieren?

Select one of the following:

  • NTP

  • CDP

  • BPDU

  • 802.1Q

Explanation

Question 23 of 36

1

PortFast ist eine Switch-Einstellung, bei dem ein neu aktivierter Port unmittelbar vom Blocking in den Forwarding Zustand wechselt und die Listening und Learning Zustände des STP überspringt.

Select one of the following:

  • True
  • False

Explanation

Question 24 of 36

1

Bei einer dynamischen ACL muss sich der Benutzer zunächst mit einer SSH-Session zum Router verbinden und sich authentifizieren. War die Authentifizierung erfolgreich, so wird für eine bestimmte Zeit eine Datenverbindung mit Hilfe einer dynamischen ACL freigeschalten.

Select one of the following:

  • True
  • False

Explanation

Question 25 of 36

1

Jede IPv6 ACL enthält am Ende der Liste die beiden folgenden impliziten Anweisungen:

permit icmp any any nd-na
permit icmp any any nd-ns

Select one of the following:

  • True
  • False

Explanation

Question 26 of 36

1

Eine packet filtering Firewall arbeitet auf OSI Layer 2.

Select one of the following:

  • True
  • False

Explanation

Question 27 of 36

1

Was ist der primäre Layer 2 Mechanismus, der es erlaubt, dass Geräte, die sich im selben VLAN, aber an verschiedenen Switches befinden, miteinander kommunizieren können?

Select one of the following:

  • IP-Adresse

  • 802.1D

  • Trunk

  • Default Gateway

Explanation

Question 28 of 36

1

Ein Switch-Port, bei dem die Einstellung Root Guard aktiviert ist, wechselt in den Zustand root-incosistent, sobald eine Security-Verletzung auftritt. In diesem Zustand wird der Port blockiert. Sobald die Security-Verletzung aufhört, arbeitet der Switch-Port wieder normal weiter.

Select one of the following:

  • True
  • False

Explanation

Question 29 of 36

1

Welche der folgenden Maßnahmen ist nicht Teil der Best Practice for Layer 2 Security?

Select one of the following:

  • Native VLAN in VLAN 1 belassen.

  • Shutdown aller nicht verwendeten Ports. Zuweisen all dieser Ports in ein "unused VLAN".

  • Negotiation des Switch-Port Modes deaktivieren.

Explanation

Question 30 of 36

1

PortFast ist eine Switch-Einstellung, die nur auf Trunk-Ports aktiviert werden soll.

Select one of the following:

  • True
  • False

Explanation

Question 31 of 36

1

Welcher der folgenden Parameter kann in einer extended IP ACL nicht überprüft werden? Wählen Sie 2 Antworten.

Select one or more of the following:

  • Filename beim FTP-Transfer

  • Destination IP-Adresse

  • URL

  • Source IP-Adresse

  • TOS Byte

  • Protokoll

Explanation

Question 32 of 36

1

Welche der folgenden Aussagen ist kein Nachteil der Stateful Inspection Technologie?

Select one of the following:

  • Stateful Inspection Firewalls bieten keinen Schutz gegen Application Layer Attacken.

  • Stateful Inspection Firewalls bieten keine Schutzmöglichkeit gegen Spoofing- und DoS-Attacken.

  • Stateful Inspection Firewalls bieten nicht für alle Protokolle einen besseren Schutz, weil es Protokolle gibt, die zustandslos arbeiten.

  • Stateful Inspection Firewalls unterstützen keine Benutzerauthentifizierung.

Explanation

Question 33 of 36

1

Nach welchen Kriterien wird bei Standard ACLs gefiltert?

Select one of the following:

  • Nur nach der Destination IP-Adresse.

  • Nach dem Destination Port und der Destination IP-Adresse.

  • Nach der Kombination von Source und Destination IP-Adresse.

  • Nach dem Source Port und der Source IP-Adresse.

  • Nur nach der Source IP-Adresse.

Explanation

Question 34 of 36

1

Welche der Aussagen über Extended ACLs für IP ist richtig?

Select one of the following:

  • Die ACL-Nummern müssen aus dem Bereich 1000-1099 sein.

  • Die ACL-Nummern müssen aus dem Bereich 100-199 oder 2000-2699 sein.

  • Die ACL-Nummern müssen aus dem Bereich 1100-1199 sein.

  • Die ACL-Nummern müssen aus dem Bereich 900-999 sein.

Explanation

Question 35 of 36

1

Welches Schlüsselwort in einer ACL ermöglicht die Konfiguration der Freischaltung einer Datenverbindung?

Select one of the following:

  • accept

  • permit

  • allow

  • enable

  • approve

Explanation

Question 36 of 36

1

IP ACLs können auch mit CCP konfiguriert werden.

Select one of the following:

  • True
  • False

Explanation