Deck 20: Ip Security

ملء الشاشة (f)
exit full mode
سؤال
IPSec can guarantee that all traffic designated by the network
administrator is authenticated but cannot guarantee that it is
encrypted.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
the __________ mechanism assures that a received packet was in fact transmitted by the party identified as the source in the packet header and assures that the
Packet has not been altered in transit.

A) confidentiality
B) authentication
C) security
D) key management
سؤال
Additional padding may be added to provide partial traffic-flow
confidentiality by concealing the actual length of the payload.
سؤال
the _________ facility enables communicating nodes to encrypt messages to prevent eavesdropping by third parties.

A) security
B) key management
C) authentication
D) confidentiality
سؤال
An end user whose system is equipped with IP security protocols
can make a local call to an ISP and gain secure access to a company
network.
سؤال
the Payload Data Field is designed to deter replay attacks.
14.the Security Parameters Index identifies a security association.
سؤال
the default automated key management protocol for IPsec is
referred to as ISAKMP/Oakley.
سؤال
Any traffic from the local host to a remote host for purposes of an
IKE exchange bypasses the IPsec processing.
سؤال
__________ provides the capability to secure communications across a LAN, across private and public WANs, and across the Internet.

A) IKE
B) ISA
C) IAB
D) IPsec
سؤال
transport mode provides protection to the entire IP packet.
سؤال
the principal feature of IPsec is that it can encrypt and/or
authenticate all traffic at the IP level.
سؤال
transport adjacency refers to applying more than one security
protocol to the same IP packet without invoking tunneling.
سؤال
IPsec is executed on a packet-by-packet basis.
سؤال
Authentication must be applied to the entire original IP packet.
سؤال
An individual SA can implement both the AH and the ESP protocol.
سؤال
By implementing security at the IP level, an organization can
ensure secure networking not only for applications that have security mechanisms but also for the many security-ignorant applications.
سؤال
Authentication applied to the entire original IP packet is _________ .

A) security mode
B) cipher mode
C) tunnel mode
D) transport mode
سؤال
_________ key determination is a refinement of the Diffie-Hellman key exchange algorithm.

A) KEP
B) KMP
C) SKE
D) IKE
سؤال
Authentication applied to all of the packet except for the IP header is _________ .

A) tunnel mode
B) transport mode
C) association mode
D) security mode
سؤال
Both tunnel and transport modes can be accommodated by the
encapsulating security payload encryption format.
سؤال
_________ can be used to provide access control, confidentiality, data origin
authentication, connectionless integrity, rejection of replayed packets, and limited traffic flow confidentiality.
سؤال
A value chosen by the responder to identify a unique IKE SA is a _________ .

A) Initiator SPI
B) Responder SPI
C) Flag
D) Message identifier
سؤال
_________ mode is used when one or both ends of an SA are a security gateway,
such as a firewall or router that implements IPsec.
سؤال
the __________ payload contains either error or status information associated with this SA or this SA negotiation.

A) Encrypted
B) Notify
C) Configuration
D) Nonce
سؤال
IKE key determination employs __________ to ensure against replay attacks.

A) cookies
B) groups
C) flags
D) nonces
سؤال
the __________ facility is concerned with the secure exchange of keys.
سؤال
A security association is uniquely identified by three parameters: Security
Protocol Identifier, IP Destination Address, and ________ .
سؤال
the _________ payload allows IKE SAs to be authenticated using EAP.

A) Configuration
B) Vendor ID
C) Traffic Selector
D) Extensible Authentication Protocol
سؤال
A _________ is a one way relationship between a sender and a receiver that affords security services to the traffic carried on it.

A) SAD
B) SPD
C) SA
D) SPI
سؤال
the __________ exchange requires that each side send a pseudorandom number in
the initial message, which the other side acknowledges.
سؤال
__________ can be used to secure communication with other organizations,
ensuring authentication and confidentiality and providing a key exchange mechanism.
سؤال
_________ identifies the type of data contained in the payload data field by identifying the first header in that payload.

A) Security Parameters Index
B) Next Header
C) Sequence Header
D) Payload Data
سؤال
IPsec provides security services at the ________ layer by enabling a system to
select required security protocols, determine the algorithms to use for the
services and put in place any cryptographic keys required to provide the
requested services.
سؤال
IPsec policy is determined primarily by the interaction of two databases: the
security policy database and the __________ .
سؤال
A __________ attack is one in which an attacker obtains a copy of an authenticated
packet and later transmits it to the intended destination.
سؤال
the means by which IP traffic is related to specific SAs is the _________ .

A) TRS
B) SPD
C) SAD
D) SPI
سؤال
the key management mechanism that is used to distribute keys is coupled to the authentication and privacy mechanisms only by way of the _________ .

A) IAB
B) SPI
C) ESP
D) SPD
سؤال
Confidentiality is a service provided by an encryption format known as __________ .
سؤال
IPsec encompasses three functional areas: authentication, key management, and
__________ .
سؤال
_________ consists of an encapsulating header and trailer used to provide encryption or combined encryption/authentication.the current specification is
RFC 4303.

A) SPI
B) ESP
C) ISA
D) IPsec
سؤال
the term _________ refers to a sequence of SAs through which traffic must be
processed to provide a desired set of IPsec services.
سؤال
Generic in that it does not dictate specific formats, the _________ is a key exchange
protocol based on the Diffie-Hellman algorithm with added security.
سؤال
three different authentication methods can be used with IKE key determination:
Public key encryption, symmetric key encryption, and _________ .
سؤال
At any point in an IKE exchange the sender may include a _________ payload to
request the certificate of the other communicating entity.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/44
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 20: Ip Security
1
IPSec can guarantee that all traffic designated by the network
administrator is authenticated but cannot guarantee that it is
encrypted.
False
2
the __________ mechanism assures that a received packet was in fact transmitted by the party identified as the source in the packet header and assures that the
Packet has not been altered in transit.

A) confidentiality
B) authentication
C) security
D) key management
D
3
Additional padding may be added to provide partial traffic-flow
confidentiality by concealing the actual length of the payload.
True
4
the _________ facility enables communicating nodes to encrypt messages to prevent eavesdropping by third parties.

A) security
B) key management
C) authentication
D) confidentiality
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
5
An end user whose system is equipped with IP security protocols
can make a local call to an ISP and gain secure access to a company
network.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
6
the Payload Data Field is designed to deter replay attacks.
14.the Security Parameters Index identifies a security association.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
7
the default automated key management protocol for IPsec is
referred to as ISAKMP/Oakley.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
8
Any traffic from the local host to a remote host for purposes of an
IKE exchange bypasses the IPsec processing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
9
__________ provides the capability to secure communications across a LAN, across private and public WANs, and across the Internet.

A) IKE
B) ISA
C) IAB
D) IPsec
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
10
transport mode provides protection to the entire IP packet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
11
the principal feature of IPsec is that it can encrypt and/or
authenticate all traffic at the IP level.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
12
transport adjacency refers to applying more than one security
protocol to the same IP packet without invoking tunneling.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
13
IPsec is executed on a packet-by-packet basis.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
14
Authentication must be applied to the entire original IP packet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
15
An individual SA can implement both the AH and the ESP protocol.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
16
By implementing security at the IP level, an organization can
ensure secure networking not only for applications that have security mechanisms but also for the many security-ignorant applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
17
Authentication applied to the entire original IP packet is _________ .

A) security mode
B) cipher mode
C) tunnel mode
D) transport mode
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
18
_________ key determination is a refinement of the Diffie-Hellman key exchange algorithm.

A) KEP
B) KMP
C) SKE
D) IKE
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
19
Authentication applied to all of the packet except for the IP header is _________ .

A) tunnel mode
B) transport mode
C) association mode
D) security mode
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
20
Both tunnel and transport modes can be accommodated by the
encapsulating security payload encryption format.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
21
_________ can be used to provide access control, confidentiality, data origin
authentication, connectionless integrity, rejection of replayed packets, and limited traffic flow confidentiality.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
22
A value chosen by the responder to identify a unique IKE SA is a _________ .

A) Initiator SPI
B) Responder SPI
C) Flag
D) Message identifier
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
23
_________ mode is used when one or both ends of an SA are a security gateway,
such as a firewall or router that implements IPsec.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
24
the __________ payload contains either error or status information associated with this SA or this SA negotiation.

A) Encrypted
B) Notify
C) Configuration
D) Nonce
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
25
IKE key determination employs __________ to ensure against replay attacks.

A) cookies
B) groups
C) flags
D) nonces
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
26
the __________ facility is concerned with the secure exchange of keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
27
A security association is uniquely identified by three parameters: Security
Protocol Identifier, IP Destination Address, and ________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
28
the _________ payload allows IKE SAs to be authenticated using EAP.

A) Configuration
B) Vendor ID
C) Traffic Selector
D) Extensible Authentication Protocol
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
29
A _________ is a one way relationship between a sender and a receiver that affords security services to the traffic carried on it.

A) SAD
B) SPD
C) SA
D) SPI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
30
the __________ exchange requires that each side send a pseudorandom number in
the initial message, which the other side acknowledges.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
31
__________ can be used to secure communication with other organizations,
ensuring authentication and confidentiality and providing a key exchange mechanism.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
32
_________ identifies the type of data contained in the payload data field by identifying the first header in that payload.

A) Security Parameters Index
B) Next Header
C) Sequence Header
D) Payload Data
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
33
IPsec provides security services at the ________ layer by enabling a system to
select required security protocols, determine the algorithms to use for the
services and put in place any cryptographic keys required to provide the
requested services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
34
IPsec policy is determined primarily by the interaction of two databases: the
security policy database and the __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
35
A __________ attack is one in which an attacker obtains a copy of an authenticated
packet and later transmits it to the intended destination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
36
the means by which IP traffic is related to specific SAs is the _________ .

A) TRS
B) SPD
C) SAD
D) SPI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
37
the key management mechanism that is used to distribute keys is coupled to the authentication and privacy mechanisms only by way of the _________ .

A) IAB
B) SPI
C) ESP
D) SPD
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
38
Confidentiality is a service provided by an encryption format known as __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
39
IPsec encompasses three functional areas: authentication, key management, and
__________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
40
_________ consists of an encapsulating header and trailer used to provide encryption or combined encryption/authentication.the current specification is
RFC 4303.

A) SPI
B) ESP
C) ISA
D) IPsec
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
41
the term _________ refers to a sequence of SAs through which traffic must be
processed to provide a desired set of IPsec services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
42
Generic in that it does not dictate specific formats, the _________ is a key exchange
protocol based on the Diffie-Hellman algorithm with added security.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
43
three different authentication methods can be used with IKE key determination:
Public key encryption, symmetric key encryption, and _________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
44
At any point in an IKE exchange the sender may include a _________ payload to
request the certificate of the other communicating entity.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 44 في هذه المجموعة.