игра брюс 2048
Главная / Безопасность / Технологии туннелирования / Тест 9

Технологии туннелирования - тест 9

Упражнение 1:
Номер 1
Основные задачи протоколов IPSec

Ответ:

 (1) Обеспечение криптографической защиты на уровне IP для протоколов IPv4. 

 (2) Обеспечение криптографической защиты на уровне IP для протоколов IPv6. 

 (3) Обеспечение криптографической защиты на уровне МАС-адресов. 

 (4) Обеспечение криптографической защиты только на прикладном уровне. 


Номер 2
Основные задачи протоколов IPSec

Ответ:

 (1) Обеспечение прозрачности протоколов IPSec для трафика, которому не требуется использование протоколов IPSec. 

 (2) Обеспечение расширяемости при использовании новых алгоритмов, т.е. возможности добавлять новые наборы алгоритмов без изменения самого протокола. 

 (3) Обеспечение расширяемости по стеку протоколов, т.е. изменять уровень в стеке протоколов, на котором используется IPSec. 

 (4) Обеспечение прозрачности протоколов IPSec для IPv4. 


Номер 3
Термин «узел SA» означает

Ответ:

 (1) Последовательность SA, через которые должен проходить трафик для обеспечения требуемой политики безопасности. 

 (2) Все SA, которые созданы для одного интерфейса. 

 (3) Все SA, которые созданы для одного хоста. 

 (4) Все SA, которые созданы на данном шлюзе безопасности. 


Упражнение 2:
Номер 1
Сервисы безопасности IPSec включают

Ответ:

 (1) Защита от replay-атак. 

 (2) Целостность данных. 

 (3) Авторизация пользователя. 

 (4) Управление идентификациями пользователей. 


Номер 2
Сервисы безопасности IPSec включают

Ответ:

 (1) Конфиденциальность данных на транспортном уровне. 

 (2) Целостность определенной последовательности дейтаграмм. 

 (3) Предоставление сервиса единого входа (SSO). 

 (4) Конфиденциальность данных на физическом уровне (на уровне МАС-адреса). 


Номер 3
Защита от replay-атак обеспечивается

Ответ:

 (1) Гарантированием целостности некоторой последовательности дейтаграмм. 

 (2) Выполнением сервиса единого входа (SSO). 

 (3) Обеспечение конфиденциальности передаваемых данных. 

 (4) Аутентификация на уровне компьютера. 

 (5) Аутентификация на уровне пользователя. 


Упражнение 3:
Номер 1
IPSec поддерживает следующие формы целостности

Ответ:

 (1) Целостность передаваемых данных. 

 (2) Целостность определенной последовательности дейтаграмм. 

 (3) Целостность аутентификационных данных. 

 (4) Целостность пользовательской идентификации. 


Номер 2
Целостность данных в семействе протоколов IPSec означает

Ответ:

 (1) IPSec обнаруживает модификацию конкретной IP-дейтаграммы безотносительно последовательности дейтаграмм в потоке трафика. 

 (2) IPSec обнаруживает модификацию только прикладных данных. 

 (3) IPSec обнаруживает модификацию только аутентификационной информации. 

 (4) IPSec обнаруживает модификацию только идентификационной информации. 


Номер 3
Целостность последовательности дейтаграмм в семействе протоколов IPSec означает

Ответ:

 (1) Сервис, с помощью которого определяется получение дубликатов IP-дейтаграмм. 

 (2) Сервис, с помощью которого определяется повторный вход с одного и того же хоста. 

 (3) Сервис, с помощью которого определяется повторный вход одного и того же пользователя. 

 (4) Сервис, с помощью которого определяется изменение данных в IP-дейтаграмме. 


Упражнение 4:
Номер 1
Защита в семействе протоколов IPSec основана на

Ответ:

 (1) Требованиях, определенных в базе данных политики безопасности (Security Policy Database - SPD) 

 (2) Требованиях, определенных в руководстве системного администратора. 

 (3) Требованиях, определенных в базе данных пользователей. 

 (4) Требованиях, определенных в правилах фильтрования. 


Номер 2
Политика безопасности (Security Policy Database - SPD) в семействе протоколов IPSec

Ответ:

 (1) Устанавливается и поддерживается администратором. 

 (2) Устанавливается и поддерживается автоматически при начальном запуске шлюза безопасности. 

 (3) Устанавливается и поддерживается пользователями, желающими получить удаленный доступ в локальную сеть. 

 (4) Устанавливается и поддерживается автоматически при начальном запуске хоста. 


Номер 3
Возможные способы обработки пакетов в семействе протоколов IPSec

Ответ:

 (1) Пакет отбрасывается. 

 (2) Пакет пропускается без обработки. 

 (3) Пакет обрабатывается в соответствии с записью SPD для данного пакета. 

 (4) Пакет шифруется/расшифровывается алгоритмом и ключами по умолчанию. 


Упражнение 5:
Номер 1
Протоколы IPSec, обеспечивающие безопасность трафика

Ответ:

 (1) ESP. 

 (2) TLS. 

 (3) AH. 

 (4) SSL. 


Номер 2
SА в семействе протоколов IPSec может выполняться в следующих режимах

Ответ:

 (1) Транспортный. 

 (2) Безопасный. 

 (3) Туннельный. 

 (4) Инкапсулирующий. 


Номер 3
Возможные способы реализации протоколов IPSec

Ответ:

 (1) Интеграция IPSec в конкретную реализацию протокола IP. 

 (2) «Bump-in-the-stack» (BITS) реализации, когда IPSec реализован «внизу» существующей реализации стека IP-протоколов, встраивая свою реализацию между стандартной реализацией IP-протоколов и локальными сетевыми драйверами. 

 (3) Использование внешнего криптопроцессора. 

 (4) Реализация IPSec на прикладном уровне. 


Упражнение 6:
Номер 1
SA в семействе протоколов IPSec однозначно определяется

Ответ:

 (1) Security Parameter Index (SPI) и IP Destination Address (адресом назначения). 

 (2) Security Parameter Index (SPI), IP Destination Address (адресом назначения) и протокол безопасности (АН или ESP). 

 (3) Security Parameter Index (SPI) и протокол безопасности (АН или ESP). 

 (4) Security Parameter Index (SPI), IP Source Address (адресом отправителя) и IP Destination Address (адресом назначения). 


Номер 2
Назначение SA в семействе протоколов IPSec

Ответ:

 (1) Определяет параметры сервисов безопасности, которые применяются к трафику. 

 (2) Определяет только список пользователей, которым разрешен доступ. 

 (3) Определяет только список хостов, с которых разрешен доступ в локальную сеть. 

 (4) Определяет только алгоритмы шифрования, которые применяются к трафику. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) Для туннелирующего режима SA существуют внешний и внутренний IP-заголовки. 

 (2) Для туннелирующего режима SA существуют внешний и внутренний ТСР-заголовки. 

 (3) Для туннелирующего режима SA существуют внешний и внутренний заголовки прикладного уровня. 

 (4) Для туннелирующего режима SA существуют внешний и внутренний UDP-заголовки. 


Упражнение 7:
Номер 1
Хост, реализующий IPSec, может функционировать

Ответ:

 (1) Только в транспортном режиме. 

 (2) Только в туннельном режиме. 

 (3) Как в туннельном, так и в транспортном режимах. 

 (4) Не может поддерживать IPSec. 


Номер 2
Шлюз безопасности, реализующий IPSec, может функционировать

Ответ:

 (1) Только в транспортном режиме. 

 (2) Только в туннельном режиме. 

 (3) Как в туннельном, так и в транспортном режимах. 

 (4) В безопасном режиме. 


Номер 3
Термин «шлюз безопасности» означает

Ответ:

 (1) Маршрутизатор, который реализует IPsec-протоколы. 

 (2) Маршрутизатор, расположенный в охраняемом помещении. 

 (3) Межсетевой экран, расположенный на границе сетевого периметра. 

 (4) Маршрутизатор, выполненный в специальном особо прочном корпусе. 


Упражнение 8:
Номер 1
На каждом сетевом интерфейсе, поддерживающим протоколы IPSec

Ответ:

 (1) Должны создаваться две базы данных: БД Политики Безопасности (Security Policy Database - SPD) и БД Безопасных Ассоциаций (Security Association Database – SAD). 

 (2) Должна создаваться БД Политики Безопасности (Security Policy Database - SPD). 

 (3) Должна создаваться БД Безопасных Ассоциаций (Security Association Database – SAD). 

 (4) Не должно быть создано ни одной базы данных. Существует единая база данных для всех интерфейсов. 


Номер 2
БД Политики Безопасности (Security Policy Database - SPD) в семействе протоколов IPSec

Ответ:

 (1) Определяет политики, которые применяются для обработки всего IP-трафика. 

 (2) Создается на каждом интерфейсе, поддерживающим IPSec. 

 (3) Определяет пользователей, которым разрешен вход в локальную сеть. 

 (4) Содержит параметры каждой активной Безопасной Ассоциации. 


Номер 3
БД Безопасных Ассоциаций (Security Association Database – SAD) в семействе протоколов IPSec

Ответ:

 (1) Содержит параметры каждой активной Безопасной Ассоциации. 

 (2) Содержит политики, применяемые к входящему трафику. 

 (3) Содержит политики, применяемые к исходящему трафику. 

 (4) Содержит параметры допустимого входящего и исходящего трафика. 


Упражнение 9:
Номер 1
Протокол  ESP может обеспечивать

Ответ:

 (1) Шифрование пакета. 

 (2) Целостность пакета, включая неизменяемые поля IP-заголовка. 

 (3) Целостность пакета, не включая IP-заголовок. 

 (4) Целостность пакета, включая неизменяемые поля МАС-заголовка и IP-заголовка. 


Номер 2
Протокол ESP может использоваться совместно с

Ответ:

 (1) IPv4. 

 (2) IPv6. 

 (3) Любыми протоколами сетевого уровня модели OSI. 

 (4) Любыми протоколами канального уровня модели OSI. 


Номер 3
IPsec поддерживает

Ответ:

 (1) Только вручную созданные SA. 

 (2) Только автоматически созданные SA. 

 (3) Как вручную, так и автоматически созданные SA. 

 (4) Вручную может быть создано только фиксированное количество SA, которое определяет конфигурационными параметрами, остальные SA создаются автоматически. 


Упражнение 10:
Номер 1
Domain of Interpretation (DOI) протоколов IPSec определяет

Ответ:

 (1) Форматы содержимого. 

 (2) Соглашения по именованию информации, относящейся к безопасности. 

 (3) Используемые ключи шифрования. 

 (4) Используемые алгоритмы шифрования. 


Номер 2
Условия, при которых выполняется IPSec, указываются в

Ответ:

 (1) Поле Situation в заголовке сообщений. 

 (2) Содержимом SA I Фазы переговоров IKE. 

 (3) Содержимом SA II Фазы переговоров IKE. 

 (4) Содержимом KE I Фзы переговоров IKE. 


Номер 3
Выберите правильное утверждение

Ответ:

 (1) Селектор в семействе протоколов IPSec определяет детализированность политики и создаваемых SA. 

 (2) Селектор в семействе протоколов IPSec определяет алгоритмы шифрования, используемые для защиты трафика. 

 (3) Селектор в семействе протоколов IPSec определяет способы аутентификации участников. 

 (4) Селектор в семействе протоколов IPSec определяет ключи для алгоритмов шифрования, используемых для защиты трафика. 


Упражнение 11:
Номер 1
Возможные топологии IPSec

Ответ:

 (1) Шлюз безопасности – шлюз безопасности. 

 (2) Хост – шлюз безопасности. 

 (3) Хост – хост. 

 (4) Шлюз безопасности – межсетевой экран без поддержки IPSec. 


Номер 2
Протокол АН может обеспечивать

Ответ:

 (1) Шифрование пакета. 

 (2) Целостность пакета, включая неизменяемые поля IP-заголовка. 

 (3) Целостность пакета, не включая IP заголовок. 

 (4) Целостность пакета, включая неизменяемые поля МАС-заголовка и IP-заголовка. 


Номер 3
IPSec-обработка входящего пакета

Ответ:

 (1) Если требуется реассемблирование, то оно выполняется до IPSec-обработки. 

 (2) Определяется подходящая (на основе значения SPI в заголовке) SA, просматривая SAD. 

 (3) Определяется подходящая (на основе значения SPI в заголовке) SA, просматривая SPD. 

 (4) Если требуется реассемблирование, то пакет всегда отбрасывается. 


Упражнение 12:
Номер 1
Селектор в семействе протоколов IPSec определяет

Ответ:

 (1) Множество значений полей протоколов более высокого уровня, используемых для определения соответствия записи в SPD конкретному трафику. 

 (2) IP-адреса и порты Инициатора и Получателя. 

 (3) IP-адреса и маски подсети Инициатора и Получателя. 

 (4) Множество значений полей протоколов более высокого уровня, используемых для определения соответствия записи в правилах шифрования конкретному трафику. 


Номер 2
Степень детализации управления трафиком в семействе протоколов IPSec может быть

Ответ:

 (1) Можно создать единственный зашифрованный туннель между двумя локальными сетями. 

 (2) Для каждого ТСР- и UDP-соединения может быть создан отдельный зашифрованный туннель между парой хостов. 

 (3) Можно создать зашифрованный туннель на основе используемого алгоритма шифрования. 

 (4) Можно создать зашифрованный туннель на основе используемого способа аутентификации. 


Номер 3
Детализированность SA в семействе протоколов IPSec влияет на ее уязвимость следующим образом

Ответ:

 (1) Сильно детализированные SA обычно являются более уязвимыми для анализа трафика, чем слабо детализированные. 

 (2) Сильно детализированные SA обычно являются менее уязвимыми для анализа трафика, чем слабо детализированные. 

 (3) Детализированность SA не влияет на уязвимость с помощью анализа трафика. 

 (4) Наименее уязвимыми являются SA для отдельного хоста. 




Главная / Безопасность / Технологии туннелирования / Тест 9