игра брюс 2048
Главная / Безопасность / Технологии туннелирования / Тест 12

Технологии туннелирования - тест 12

Упражнение 1:
Номер 1
SPD в семействе протоколов IPSec описывает

Ответ:

 (1) Политики, которые определяют обработку всего IP-трафика, проходящего через данный интерфейс. 

 (2) Параметры, которые связаны с каждой активной SA. 

 (3) Параметры, которые связаны с каждым криптографическим алгоритмом. 

 (4) Политики, которые определяют, какой трафик должен отбрасываться. 


Номер 2
SPD в семействе протоколов IPSec задается

Ответ:

 (1) Для каждого интерфейса, на котором необходима IPSec-обработка. 

 (2) Одна на весь шлюз безопасности. 

 (3) Для каждого хоста, с которым может быть установлен туннель. 

 (4) Для каждого пользователя, которому разрешен вход в локальную сеть. 


Номер 3
Каждая запись SPD в семействе протоколов IPSec содержит

Ответ:

 (1) Селектор, который определяет IP-трафик, соответствующий данной записи. 

 (2) Имя пользователя, которому разрешен вход в локальную сеть. 

 (3) IP-адрес хоста, с которым разрешено устанавливать IPSec-туннель. 

 (4) IP-адрес шлюза безопасности, с которым разрешено устанавливать IPSec-туннель. 


Упражнение 2:
Номер 1
Селектор в семействе протоколов IPSec определяет

Ответ:

 (1) Детализированность политики и создаваемых SA. 

 (2) Используемые алгоритмы шифрования. 

 (3) Используемые ключи для алгоритмов шифрования. 

 (4) Используемые способы аутентификации. 


Номер 2
SАD в семействе протоколов IPSec описывает

Ответ:

 (1) Политики, которые определяют способ обработки IP-трафика, проходящего через интерфейс. 

 (2) Параметры, которые связаны с каждой активной SA. 

 (3) Параметры, которые связаны с каждым криптографическим алгоритмом. 

 (4) Параметры, которые связаны с каждым пользователем, создавшим туннель. 


Номер 3
Список записей SPD в семействе протоколов IPSec является

Ответ:

 (1) Упорядоченным. 

 (2) Не упорядоченным. 

 (3) Зависит от реализации. 

 (4) Упорядоченным по времени создания. 


Упражнение 3:
Номер 1
Список записей SАD в семействе протоколов IPSec является

Ответ:

 (1) Упорядоченным. 

 (2) Не упорядоченным. 

 (3) Зависит от реализации. 

 (4) Упорядоченным по времени создания. 


Номер 2
В SAD в семействе протоколов IPSec значения для Селектора

Ответ:

 (1) Берутся из пакета. 

 (2) Берутся из SPD. 

 (3) Берутся из внешней базы данных. 

 (4) Берутся из собственной базы данных. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) К SPD необходимо обращаться при обработке всего трафика (входящего и выходящего), включая не-IPsec трафик. 

 (2) К SPD необходимо обращаться при обработке только входящего трафика. 

 (3) К SPD необходимо обращаться при обработке входящего и выходящего трафика, исключая не-IPsec трафик. 

 (4) К SPD необходимо обращаться при обработке только исходящего трафика. 


Упражнение 4:
Номер 1
Протокол управления ключом IPSec имеет

Ответ:

 (1) Одну фазу. 

 (2) Две фазы. 

 (3) Три фазы. 

 (4) Четыре фазы. 


Номер 2
IKE может быть реализован

Ответ:

 (1) Поверх UDP. 

 (2) Поверх IP. 

 (3) Поверх протоколов канального уровня. 

 (4) Поверх протоколов прикладного уровня. 


Номер 3
PFS в протоколе IPSec означает, что

Ответ:

 (1) Невозможна компрометация ключа. 

 (2) При компрометации одного ключа возможен только доступ к данным, защищенным одним этим ключом. 

 (3) При компрометации одного ключа невозможен только доступ к данным, защищенным предыдущими ключами. 

 (4) Возможна компрометация только одного ключа. 


Упражнение 5:
Номер 1
Содержимое SA используется

Ответ:

 (1) Для выбора алгоритмов, которые будут применяться для защиты трафика. 

 (2) Для вычисления общего секрета. 

 (3) Для аутентификации участников. 

 (4) Для идентификации участников. 


Номер 2
Содержимым SA может быть

Ответ:

 (1) Несколько сообщений Proposal

 (2) Несколько сообщений KE

 (3) Несколько сообщений Auth

 (4) Несколько сообщений Ident


Номер 3
Proposal в протоколе IPSec – это список

Ответ:

 (1) Упорядоченный по уменьшению предпочтений, наборов алгоритмов обеспечения защиты, которые будет использоваться для защиты трафика. 

 (2) Неупорядоченный набор алгоритмов для обеспечения защиты, которые будет использоваться для защиты трафика. 

 (3) Упорядоченный по увеличению предпочтений, наборов алгоритмов, которые будет использоваться для защиты трафика. 

 (4) Единственный набор алгоритмов, который будет использоваться для защиты трафика. 


Упражнение 6:
Номер 1
Содержимое Transform – это

Ответ:

 (1) Список конкретных механизмов безопасности, или преобразований, которые используются для обеспечения безопасности соединения. 

 (2) Список IP-адресов и сетей, которым разрешен доступ по протоколу IPSec. 

 (3) Список пользователей, которым разрешен доступ по протоколу IPSec. 

 (4) Список серверов, к которым разрешен доступ пользователю. 


Номер 2
Содержимое Key Exchange может содержать данные для следующих технологий обмена ключа

Ответ:

 (1) Обмен ключа Диффи-Хеллмана. 

 (2) Расширенный обмен ключа Диффи-Хеллмана. 

 (3) Обмен ключа на основе RSA. 

 (4) Обмен ключа на основе AES. 


Номер 3
Содержимое Hash может использоваться

Ответ:

 (1) Для проверки целостности данных в IKE-сообщении. 

 (2) Для аутентификации участников протокола. 

 (3) Для шифрования данных в IKE-сообщениях. 

 (4) Для подписывания данных в IKE-сообщениях. 


Упражнение 7:
Номер 1
Во время первой фазы переговоров в протоколе IPSec

Ответ:

 (1) Участники договариваются о том, как защищать дальнейший трафик переговоров между собой, устанавливая ISAKMP SA. 

 (2) Участники договариваются о том, как защищать дальнейший трафик в протоколах ESP и АН. 

 (3) Участники договариваются о том, как защищать дальнейший трафик в протоколах прикладного уровня. 

 (4) Участники договариваются о том, как защищать дальнейший трафик канального уровня. 


Номер 2
Во время второй фазы переговоров в протоколе IPSec

Ответ:

 (1) Участники договариваются о том, как защищать дальнейший трафик переговоров между собой, устанавливая ISAKMP SA. 

 (2) Участники договариваются о том, как защищать дальнейший трафик в протоколах ESP и АН. 

 (3) Участники договариваются о том, как защищать дальнейший трафик в протоколах прикладного уровня. 

 (4) Участники договариваются о том, как защищать дальнейший трафик канального уровня. 


Номер 3
В I и II Фазах переговоров

Ответ:

 (1) Возможно использование разных сервисов безопасности. 

 (2) Обязательно должны использоваться одни и те же сервисы. 

 (3) Сервисы аутентификации и криптографические алгоритмы должны быть одинаковыми, ключи могут быть разными. 

 (4) Сервисы аутентификации должны быть одинаковыми, криптографические алгоритмы и ключи могут быть разными. 


Упражнение 8:
Номер 1
В I и II Фазах переговоров

Ответ:

 (1) Может выполняться аутентификация разных типов участников. 

 (2) Всегда выполняется аутентификация одних и тех же участников. 

 (3) Всегда выполняется аутентификация одних и тех же типов участников (либо IP-адреса, либо имена пользователей). 

 (4) Всегда выполняется аутентификация по IP-адресам. 


Номер 2
Выберите правильное утверждение

Ответ:

 (1) В течение первой фазы переговоров в протоколе IPSec Cookies Инициатора и Получателя идентифицируют ISAKMP SA. 

 (2) В течение первой фазы переговоров в протоколе IPSec SPI идентифицируют ISAKMP SA. 

 (3) В течение первой фазы переговоров в протоколе IPSec ISAKMP SA не имеет идентификации. 

 (4) В течение первой фазы переговоров в протоколе IPSec IP-адреса Инициатора и Получателя. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) Наличие и последовательность содержимых в ISAKMP четко фиксированы. 

 (2) Наличие и последовательность содержимых в ISAKMP определяется в первом сообщении. 

 (3) Наличие и последовательность содержимых в ISAKMP определяется полем Exchange Type, размещаемым в заголовке ISAKMP. 

 (4) Наличие и последовательность содержимых в ISAKMP определяется производителем. 


Упражнение 9:
Номер 1
Использование «Cookie» или Anti-Clogging Token (ACT)

Ответ:

 (1) Обеспечивают возможность более быстрого определения DoS-атаки. 

 (2) Обеспечивает возможность аутентификации участников. 

 (3) Обеспечивают возможность предотвращения DoS-атаки. 

 (4) Обеспечивают возможность предотвращения DDoS-атаки. 


Номер 2
Сервисы безопасности в протоколе IKE

Ответ:

 (1) Защита от DoS-атак. 

 (2) Защита от атак подделки одной из сторон. 

 (3) Защита от атак man-in-the-middle. 

 (4) Защита от просмотра, включая самое первое сообщение. 


Номер 3
Для Фазы I в протоколе IPSec определено

Ответ:

 (1) Один режим: «Quick Mode». 

 (2) Два режима: «Main Mode» и «Aggressive Mode». 

 (3) Три режима: «Main Mode», «Aggressive Mode» и «Quick Mode». 

 (4) Четыре режима: «Main Mode», «Aggressive Mode», «Quick Mode» и «Tunnel Mode». 


Упражнение 10:
Номер 1
Возможные способы аутентификации в Main Mode и Aggressive Mode

Ответ:

 (1) В Main Mode и в Aggressive Mode - цифровая подпись и аутентификация посредством предварительно распределенного секрета. 

 (2) В Main Mode - цифровая подпись, в Aggressive Mode – аутентификация посредством предварительно распределенного секрета. 

 (3) В Main Mode - аутентификация посредством предварительно распределенного секрета, в Aggressive Mode – цифровая подпись. 

 (4) В Main Mode – цифровая подпись, в Aggressive Mode – нет аутентификации. 


Номер 2
Выберите правильное утверждение

Ответ:

 (1) В протоколе IPSec только Main Mode создает аутентифицированный ключевой материал из обмена Диффи-Хеллмана. 

 (2) В протоколе IPSec только Aggressive Mode создает аутентифицированный ключевой материал из обмена Диффи-Хеллмана. 

 (3) В протоколе IPSec как Main Mode, так и Aggressive Mode создают аутентифицированный ключевой материал из обмена Диффи-Хеллмана, при наличии свойства PFS. 

 (4) В протоколе IPSec как Main Mode, так и Aggressive Mode всегда создают аутентифицированный ключевой материал из обмена Диффи-Хеллмана. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) В протоколе IPSec только Main Mode обеспечивает защиту идентификации. 

 (2) В протоколе IPSec только Aggressive Mode обеспечивает защиту идентификации. 

 (3) В протоколе IPSec как Main Mode, так и Aggressive Mode обеспечивают защиту идентификации. 

 (4) В протоколе IPSec отсутствует защита идентификации. 


Упражнение 11:
Номер 1
Выберите правильное утверждение

Ответ:

 (1) В протоколе IKE сообщение имеет фиксированный формат заголовка, за заголовком может следовать переменное число содержимых. 

 (2) В протоколе IKE сообщение не имеет фиксированного формата заголовка, за заголовком следует фиксированное число содержимых. 

 (3) В протоколе IKE сообщение имеет фиксированный формат заголовка, за заголовком следует фиксированное число содержимых. 

 (4) В протоколе IKE сообщение не имеет фиксированного формата заголовка, за заголовком может следовать переменное число содержимых. 


Номер 2
Quick Mode связан с Фазой I обмена, так как

Ответ:

 (1) Использует ключи, вычисленные на Фазе I. 

 (2) Использует алгоритмы, о которых договорились в Фазу I. 

 (3) Использует способ аутентификации Фазы I. 

 (4) Использует идентификации участников Фазы I. 


Номер 3
Quick Mode выполняет

Ответ:

 (1) Переговоры об SA

 (2) Обменивается Nonce

 (3) Выдает IP-адреса хостам в локальных сетях, расположенных за шлюзами безопасности. 

 (4) Выполняет преобразование адресов для хостов, расположенных в локальных сетях за шлюзами безопасности. 


Упражнение 12:
Номер 1
Ключи для SA в Quick Mode вычисляются

Ответ:

 (1) Из ключевого материала, созданного в Фазе I, если не было обмена KE

 (2) Из ключевого материала, созданного в Фазе II, если был обмен KE

 (3) Из мастер-ключа, предварительно распределенного меду участниками. 

 (4) Из ключевого материала, созданного в Фазе II (обмена KE в Фазе II нет). 


Номер 2
Информационные обмены используются

Ответ:

 (1) Если стороны хотят сообщить друг другу о возникших ошибках. 

 (2) Если стороны хотят уведомить о возникших событиях. 

 (3) Если одна из сторон хочет разорвать соединение. 

 (4) Если одна из сторон хочет выполнить повторную аутентификацию. 


Номер 3
Определение сбоя на противоположной стороне должно быть основано на

Ответ:

 (1) Криптографически защищенном сообщении Notify

 (2) Сообщениях маршрутизации. 

 (3) Сообщениях ICMP. 

 (4) Сообщениях Delete




Главная / Безопасность / Технологии туннелирования / Тест 12