Considere lo siguiente:
crypto ipsec transform-set myset esp-md5-hmac esp-aes-256
¿Quáles de los siguientes son 2 efectos de este comando?
(elija 2)
A. Configura autenticación utilizando AES 256.
B. Configura autenticación utilizando MD5 HMAC
C. Configura autorización utilizando ESP.
D. Configura autorización utilizando AES 256.
E. Configura cifrado utilizando ME5 HMAC.
F. Configura cifrado utilizando AES 256.
G. La definición de autenticación no es válida.
H. La definición de cifrado no es válida.
Blog basado en el foro “Estás preparado?” y autorizado por sus moderadores. Está destinado a quienes tienen conocimientos sobre redes y desean despejar dudas, muchas de las cuales pueden estar contestadas acá. Este blog está compuesto por una compilación de las mejores consultas con sus respectivas respuestas. Nuestra única fuente es el foro anteriormente mencionado y no nos hacemos responsables por las preguntas y respuestas compiladas ni por los enlaces que puedan figurar en las mismas.
Buscar información sobre redes
Redes de computadoras - Google Noticias
Entradas populares
-
Muchas cosas son importantes en redes de computadoras, entre estas tenemos al cable directo con la norma EIA/TIA 568B Otro de los cables...
-
Este es el diagrama de configuración de un cable USB a DB9 o USB a RS232 hembra