игра брюс 2048
Главная / Безопасность / Технологии туннелирования / Тест 5

Технологии туннелирования - тест 5

Упражнение 1:
Номер 1
Протокол GRE выполняет

Ответ:

 (1) Инкапсуляцию данных любого протокола. 

 (2) Шифрование данных любого протокола. 

 (3) Аутентификацию отправителя инкапсулированного протокола. 

 (4) Аутентификацию получателя инкапсулированного протокола. 


Номер 2
Протокол GRE предназначен

Ответ:

 (1) Для доставки данных одного протокола, используя другой протокол. 

 (2) Для шифрования данных одного протокола, используя другой протокол. 

 (3) Для аутентификации отправителя инкапсулированного протокола. 

 (4) Для аутентификации получателя инкапсулированного протокола. 


Номер 3
В заголовке GRE содержится

Ответ:

 (1) Тип инкапсулированного протокола. 

 (2) Способ аутентификации отправителя. 

 (3) Способ аутентификации получателя. 

 (4) Используемый алгоритм шифрования. 


Упражнение 2:
Номер 1
Под Virtual Private Network (VPN) понимают

Ответ:

 (1) Различные технологии, которые позволяют создавать логические сети, использующие в качестве транспорта другие сетевые протоколы. 

 (2) Различные технологии, которые обеспечивают разграничение доступа пользователей. 

 (3) Различные технологии, которые предотвращают несанкционированный доступ в сеть. 

 (4) Различные технологии, которые обеспечивают аутентификацию участников. 


Номер 2
Основные сценарии использования VPN

Ответ:

 (1) Для соединения двух удаленных локальных сетей, используя в качестве транспорта сеть с другими параметрами безопасности. 

 (2) Для входа удаленного пользователя в локальную сеть, используя в качестве транспорта сеть с другими параметрами безопасности. 

 (3) Для предоставления защищенных DNS-сервисов. 

 (4) Для предоставления доступа к публичному веб-серверу. 


Номер 3
При использовании VPN создаваемая логическая сеть

Ответ:

 (1) Обязательно должна быть маршритизируемой. 

 (2) Может не быть маршрутизируемой, т.е. обеспечивать соединение типа точка-точка. 

 (3) Может быть частично маршрутизируемой. 

 (4) Не может быть маршрутизируемой, т.е. всегда должна обеспечивать только соединение типа точка-точка. 


Упражнение 3:
Номер 1
Безопасность, обеспечиваемая VPN, зависит от

Ответ:

 (1) Безопасности ОС. 

 (2) Источника случайных чисел. 

 (3) Настроек прикладных серверов. 

 (4) Настроек клиентов прикладного уровня. 


Номер 2
Протокол РРР обеспечивает

Ответ:

 (1) Конфиденциальность соединения. 

 (2) Целостность соединения. 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Номер 3
Протокол аутентификации участников в протоколе РРР 

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Упражнение 4:
Номер 1
Протокол РРРоЕ обеспечивает

Ответ:

 (1) Конфиденциальность соединения. 

 (2) Целостность соединения. 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Номер 2
Способы аутентификации участников в протоколе РРРоЕ

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Номер 3
Протокол РРТР обеспечивает

Ответ:

 (1) Конфиденциальность соединения. 

 (2) Целостность соединения. 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Упражнение 5:
Номер 1
Способы аутентификации участников в протоколе РРТР

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Номер 2
Протокол L2ТР обеспечивает

Ответ:

 (1) Конфиденциальность соединения. 

 (2) Целостность соединения. 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Номер 3
Способы аутентификации участников в протоколе L2ТР

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Упражнение 6:
Номер 1
Протокол IPSec обеспечивает

Ответ:

 (1) Конфиденциальность соединения. 

 (2) Целостность соединения. 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Номер 2
Способы аутентификации участников в протоколе IPSec

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Номер 3
Совместное использование протоколов L2TP и IPSec обеспечивает

Ответ:

 (1) Конфиденциальность соединения 

 (2) Целостность соединения 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Упражнение 7:
Номер 1
Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Номер 2
Совместное использование протоколов GRE и IPSec обеспечивает

Ответ:

 (1) Конфиденциальность соединения 

 (2) Целостность соединения 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Номер 3
Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Упражнение 8:
Номер 1
Протокол SSL обеспечивает 

Ответ:

 (1) Конфиденциальность соединения 

 (2) Целостность соединения 

 (3) Защиту от возможности в дальнейшем подстроиться под одну из сторон. 

 (4) Аутентификацию пользователя с помощью цифровой подписи. 


Номер 2
Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

Ответ:

 (1) СНАР. 

 (2) Общий секрет. 

 (3) Сертификат. 

 (4) Аутентификация отсутствует. 


Номер 3
Протокол РРР определяет

Ответ:

 (1) Механизм инкапсуляции для пересылки пакетов, принадлежащих любым сетевым протоколам, по каналам точка-точка 2 уровня. 

 (2) Механизм инкапсуляции для пересылки кадров 2 уровня, используя протоколы сетевого уровня.  

 (3) Механизм инкапсуляции для пересылки НТТР-трафика по каналам точка-точка 2 уровня. 

 (4) Механизм инкапсуляции для пересылки почтовых сообщений по каналам точка-точка 2 уровня. 


Упражнение 9:
Номер 1
Протокол РРР предназначен

Ответ:

 (1) Для создания не маршрутизируемых каналов, по которым передаются пакеты между двумя участниками. 

 (2) Для создания маршрутизируемых каналов, по которым передаются пакеты между двумя участниками. 

 (3) Для создания маршрутизируемых каналов, по которым передаются пакеты между многими участниками. 

 (4) Для создания не маршрутизируемых каналов, по которым передаются пакеты между многими участниками. 


Номер 2
При использовании протокола РРР пользователь получает соединение канального уровня

Ответ:

 (1) К Network Access Server (NAS). 

 (2) К DNS-серверу. 

 (3) К НТТР-серверу. 

 (4) К почтовому серверу. 


Номер 3
Протокол РРР состоит из следующих протоколов

Ответ:

 (1) Протокол управления каналом (Link Control Protocol – LCP). 

 (2) Семейство протоколов управления сетью (Network Control Protocol – NCP). 

 (3) Протокол Рукопожатия. 

 (4) Протокол IKE. 


Упражнение 10:
Номер 1
Протокол LCP предназначен для

Ответ:

 (1) Для согласования параметров канала. 

 (2) Выполнения аутентификации конечных точек канала. 

 (3) Установления ТСР-соединения. 

 (4) Установления соединения прикладного уровня. 


Номер 2
Протокол NCP предназначен для

Ответ:

 (1) Указания параметров маршрутизируемых инкапсулированных протоколов. 

 (2) Выполнения аутентификации конечных точек канала. 

 (3) Установления ТСР-соединения. 

 (4) Установления соединения прикладного уровня. 


Номер 3
Протокол аутентификации Challenge-Handshake (CHAP) 

Ответ:

 (1) Использует трех шаговое рукопожатие. 

 (2) Использует двух шаговое рукопожатие. 

 (3) Выполняется при начальном установлении канала. 

 (4) Может повторяться в любое время после того, как канал установлен. 

 (5) Обязан выполняться через определенный промежуток времени. 


Упражнение 11:
Номер 1
Аутентификация в протоколе РРР выполняется следующим образом

Ответ:

 (1) После завершения фазы установления канала та сторона, которая запрашивает аутентификацию противоположной стороны, посылает ей сообщение Challenge

 (2) Противоположная сторона отвечает значением, вычисленным с помощью односторонней хэш-функции. 

 (3) Сторона, запросившая аутентификацию, сравнивает ответ с собственным вычисленным значением. Если значения совпали, аутентификация считается выполненной, в противном случае соединение сбрасывается. 

 (4) Через произвольные интервалы времени сторона, запросившая аутентификацию, посылает новый запрос противоположной стороне, и повторяются шаги 1 – 3. 


Номер 2
Протокол аутентификации СНАР имеет следующие преимущества

Ответ:

 (1) Обеспечивает защиту от replay-атак. 

 (2) Хотя аутентифицируется только одна сторона, СНАР-переговоры можно вести в обоих направлениях с тем же самым секретом, обеспечивая взаимную аутентификацию. 

 (3) С помощью поля name можно также поддерживать несколько пар name/secret для каждой системы. 

 (4) Протокол обеспечивает невозможность встраивания под одну из сторон после успешного выполнения аутентификации. 


Номер 3
Протокол аутентификации СНАР имеет следующие недостатки

Ответ:

 (1) Требуется, чтобы секрет на каждой стороне хранился в незашифрованном виде. 

 (2) Используемая хэш-функция должна гарантировать, что вычислительно сложно определить секрет, зная запрос и ответ. 

 (3) Секрет посылается в незащищенном виде. 

 (4) Нет возможности выполнить аутентификацию получателя. 


Упражнение 12:
Номер 1
Различия между протоколами MS-CHAP-v1 и СНАР

Ответ:

 (1) Пакет Response в протоколе MS-CHAP-v1 имеет формат, совместимый с Windows NT 3.5, 3.51 и 4.0, а также Windows95. 

 (2) Протокол MS-CHAP-v1 предоставляет механизмы запроса аутентифицирующей стороной повторной аутентификации и изменения пароля. 

 (3) Протокол MS-CHAP-v1 не обеспечивает защиту от reply-атак. 

 (4) Протокол MS-CHAP-v1 не обеспечивает возможность аутентификации получателя. 


Номер 2
Различия между протоколами MS-CHAP-v1 и MS-СНАР-v2

Ответ:

 (1) Протокол MS-CHAP-V2 предоставляет возможность вести переговоры об алгоритме аутентификации в протоколе LCP. 

 (2) Протокол MS-CHAP-V2 обеспечивает возможность обязательной взаимной аутентификации участников, добавляя в вызов пакет Response, на который противоположная сторона отвечает пакетом Success

 (3) Протокол MS-CHAP-v2 не обеспечивает защиту от reply-атак. 

 (4) Протокол MS-CHAP-v2 не обеспечивает конфиденциальность соединения. 


Номер 3
Протокол управления IP (Internet Protocol Control Protocol – IPCP) предназначен для

Ответ:

 (1) IP-адрес, который будет назначен локальной стороне канала. 

 (2) Адреса DNS-серверов в удаленной сети. 

 (3) Адреса NetBIOS Name Серверов (NBNS) в удаленной сети. 

 (4) IP-адрес провайдера интернет. 




Главная / Безопасность / Технологии туннелирования / Тест 5