Home Apple Ujian Praktik Keamanan CCNA – 10 Pertanyaan tentang Perangkat Firewall IOS

Ujian Praktik Keamanan CCNA – 10 Pertanyaan tentang Perangkat Firewall IOS

1
0

Mendapatkan sertifikasi Keamanan CCNA Anda merupakan pendorong yang luar biasa bagi karier dan prospek karier Anda! Untuk membantu Anda mempersiapkan kesuksesan total pada hari ujian, berikut adalah 10 pertanyaan gratis tentang perangkat IOS Firewall. Jawaban ada di akhir artikel. Nikmati!

1. Definisikan istilah “DMZ” karena berkaitan dengan keamanan jaringan, dan sebutkan tiga perangkat jaringan umum berbeda yang biasanya ditemukan di sana.

2. Identifikasi pernyataan yang benar.

A. Pemfilteran paket tanpa status mempertimbangkan status koneksi TCP.

B. Stateful packet filtering mempertimbangkan status koneksi TCP.

C. Baik pemfilteran paket stateless maupun stateful memantau status koneksi TCP.

D. Kedua stateless dan stateful packet filtering memantau status koneksi TCP, dan menyimpan tabel status yang berisi informasi tersebut.

3. Apakah set fitur Cisco IOS Firewall bertindak sebagai filter paket berstatus atau stateless?

4. Manakah dari berikut ini yang dianggap sebagai bagian dari rangkaian fitur IOS Firewall?

A. Firewall IOS

B. Sistem Pencegahan Intrusi

C. RADIUS

D. Proksi Otentikasi

E. Enkripsi Kata Sandi

5. Identifikasi pernyataan yang benar tentang Proksi Otentikasi.

A. Ini adalah bagian dari Kumpulan Fitur Firewall IOS.

B. Ini memungkinkan pembuatan profil keamanan per pengguna, daripada profil yang lebih umum.

C. Ini memungkinkan pembuatan profil keamanan umum, tetapi tidak untuk profil per pengguna.

D. Profil dapat disimpan secara lokal, tetapi tidak dari jarak jauh.

E. Profil dapat disimpan di server RADIUS.

F. Profil dapat disimpan di server TACACS +.

6. Mengonfigurasi ACL adalah bagian penting dari bekerja dengan IOS Firewall. Masker wildcard apa yang diganti di ACL dengan kata host dan any?

7. Apa yang ditunjukkan oleh tanda dolar di baris ACL berikut?

R1 (config) # $ 150 menolak ip 172.50.50.0 0.0.0.255 172.50.100.0 0.0.0.255

8. Pada dasarnya, bagaimana IOS Firewall mencegah serangan TCP SYN?

9. Apa yang dimaksud dengan istilah “membuat lubang di firewall”? (Secara logis, bukan secara fisik.)

10. Apa sebenarnya yang dilakukan opsi lalu lintas router dalam konfigurasi berikut?

R4 (config) #ip periksa nama PASSCCNASECURITY tcp router-traffic

R4 (config) #ip periksa nama PASSCCNASECURITY udp router-traffic

R4 (config) #ip periksa nama PASSCCNASECURITY icmp router-traffic

Inilah jawabannya!

1. Sangat mudah untuk menganggap jaringan Anda sebagai “di dalam”, dan yang lainnya sebagai “di luar”. Namun, kami memiliki area ketiga dalam hal firewall – DMZ.

Dari sudut pandang IT, DMZ adalah bagian dari jaringan kami yang terpapar ke jaringan luar. Merupakan hal yang umum untuk menemukan perangkat berikut di DMZ:

Server FTP

Server email

Server e-niaga

Server DNS

Server web

2. (B.) Pemfilteran paket berstatus memantau status koneksi, dan itu sangat penting dalam hal mencegah serangan TCP. Firewall stateful tidak hanya akan memonitor status koneksi TCP, tetapi juga nomor urut. Firewall stateful melakukannya dengan menyimpan tabel sesi, atau tabel status.

3. Cisco IOS Firewall adalah filter stateful.

4. (A, B, D.) Ada tiga komponen utama pada rangkaian fitur IOS Firewall – IOS Firewall, Intrusion Prevention System (IPS), dan Authentication Proxy.

5. (A, B, E, F. T he Authentication Proxy memungkinkan kita membuat profil keamanan yang akan diterapkan pada basis per pengguna, daripada basis per subnet atau per alamat. Profil ini dapat disimpan pada salah satu dari berikut ini:

Server RADIUS

Server TACACS +

Setelah otentikasi berhasil, kebijakan keamanan pengguna tertentu diunduh dari server RADIUS atau TACACS + dan diterapkan oleh perute Firewall IOS.

6. Kami memiliki opsi untuk menggunakan host kata untuk mewakili mask wildcard 0.0.0.0. Pertimbangkan konfigurasi di mana hanya paket dari sumber IP 10.1.1.1 yang diperbolehkan dan semua paket lainnya ditolak. ACL berikut melakukan keduanya.

R3 # conf t

R3 (config) # access-list 6 izin 10.1.1.1 0.0.0.0

R3 (config) #conf t

R3 (config) # access-list 7 izin host 10.1.1.1

Kata kunci any dapat digunakan untuk mewakili topeng karakter pengganti 255.255.255.255. Kedua jalur berikut mengizinkan semua lalu lintas.

R3 (config) # access-list 15 mengizinkan apapun

R3 (config) # access-list 15 izin 0.0.0.0 255.255.255.255

Tidak ada keputusan yang “benar” atau “salah” saat Anda mengonfigurasi ACL di dunia nyata. Untuk ujian Anda, saya akan sangat familiar dengan penggunaan host yang tepat dan apapun.

7. Tanda dolar hanya menunjukkan bahwa bagian dari perintah yang Anda masukkan atau lihat tidak dapat ditampilkan karena entri terlalu panjang. Itu tidak berarti perintah itu ilegal.

8. IOS Firewall dapat menggunakan salah satu atau semua nilai berikut untuk mendeteksi saat serangan TCP SYN sedang berlangsung:

Total keseluruhan sesi TCP yang tidak lengkap

Jumlah sesi TCP yang tidak lengkap dalam waktu tertentu

Jumlah sesi TCP yang tidak lengkap per host

Saat salah satu ambang ini tercapai, salah satu tindakan berikut dapat dilakukan:

Blokir semua paket SYN yang masuk untuk jangka waktu tertentu

Kirimkan RST ke kedua belah pihak di sesi terlama yang tidak lengkap

Kami akan melihat contoh spesifik di tutorial mendatang.

9. Istilah itu mengacu pada konfigurasi firewall untuk membuka port yang sebelumnya ditutup. Jangan lupa untuk menutupnya jika Anda tidak lagi membutuhkannya untuk dibuka!

10. Jika Anda akan memeriksa lalu lintas yang sebenarnya dihasilkan di router, Anda perlu menyertakan opsi lalu lintas router di akhir pernyataan ip inspect tersebut.

Cari lebih banyak ujian praktik sertifikasi Cisco dan tutorial bergambar lengkap di situs web saya!