Главная / Сетевые технологии /
Технологии защиты информации в компьютерных сетях / Тест 3
Технологии защиты информации в компьютерных сетях - тест 3
Упражнение 1:
Номер 1
Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?
Ответ:
 (1) открытая аутентификация 
 (2) аутентификация с общим ключом 
 (3) назначение идентификатора беспроводной локальной сети 
 (4) аутентификация клиента по MAC-адресу 
Номер 2
Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?
Ответ:
 (1) MAC-адрес 
 (2) IP-адрес 
 (3) DNS-имя 
 (4) SSID 
Номер 3
Что посылает устройство клиента во все радиоканалы в беспроводной локальной сети IEEE 802.11 в начале процесса открытой аутентификации?
Ответ:
 (1) Authentication Request 
 (2) Association Request 
 (3) Association Response 
 (4) Probe Request 
Упражнение 2:
Номер 1
Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?
Ответ:
 (1) открытая аутентификация 
 (2) аутентификация с общим ключом 
 (3) назначение идентификатора беспроводной локальной сети 
 (4) аутентификация клиента по MAC-адресу 
Номер 2
Какой протокол стал первым стандартом шифрования данных в беспроводных сетях?
Ответ:
 (1) SSL 
 (2) TLS 
 (3) WEP 
 (4) WPA 
Номер 3
Что такое ICV в составе WEP-кадра?
Ответ:
 (1) заголовок 802.11 
 (2) вектор инициализации 
 (3) значение контроля целостности 
 (4) ключ шифрования 
Упражнение 3:
Номер 1
На каком алгоритме шифрования основан CCMP (Counter-Mode with CBCMAC
Protocol)?
Ответ:
 (1) RC4 
 (2) DES 
 (3) 3DES 
 (4) AES 
Номер 2
На каком алгоритме шифрования основан WEP?
Ответ:
 (1) RC4 
 (2) DES 
 (3) 3DES 
 (4) AES 
Номер 3
Обязательной частью какого стандарта беспроводных сетей является метод шифрования CCMP (Counter-Mode with CBCMAC Protocol)?
Ответ:
 (1) WEP 
 (2) WEP2 
 (3) WPA 
 (4) WPA2 
Упражнение 4:
Номер 1
Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?
Ответ:
 (1) TKIP 
 (2) EAP 
 (3) MIC 
Номер 2
Какая составляющая WPA отвечает за замену одного статического ключа WEP-ключами, которые автоматически генерируются и рассылаются сервером аутентификации?
Ответ:
 (1) TKIP 
 (2) EAP 
 (3) MIC 
Номер 3
Какой метод шифрования является наиболее стойким?
Ответ:
 (1) WEP 
 (2) TKIP 
 (3) CCMP 
Упражнение 5:
Номер 1
Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?
Ответ:
 (1) EAP-MD5 
 (2) EAP-MD5 
 (3) EAP-LEAP 
 (4) PEAP 
Номер 2
Какой протокол является уязвимым для атаки «человек посередине» с применением фальши-
вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?
Ответ:
 (1) EAP-MD5 
 (2) EAP-PEAP 
 (3) EAP-LEAP 
 (4) PEAP 
Номер 3
Какой протокол поддерживает взаимную аутентификацию на базе сертификатов?
Ответ:
 (1) EAP-MD5 
 (2) EAP-TLS 
 (3) EAP-LEAP 
 (4) PEAP 
Упражнение 6:
Номер 1
Какой из нижеперечисленных вариантов реализации EAP основан на паролях?
Ответ:
 (1) EAP-MD5 
 (2) EAP-TLS 
 (3) EAP-LEAP 
 (4) PEAP 
Номер 2
Для работы какого протокола необходимо, чтобы был сертифицирован только сервер аутентификации, а у клиентов сертификатов может не быть?
Ответ:
 (1) EAP-MD5 
 (2) EAP-TLS 
 (3) EAP-LEAP 
 (4) EAP-TTLS 
Номер 3
Какие протоколы предназначены для аутентификации в сетях GSM?
Ответ:
 (1) EAP-MD5 
 (2) ЕАР-АКА 
 (3) EAP-TLS 
 (4) EAP-LEAP 
 (5) EAP-TTLS 
 (6) EAP-SIM 
Упражнение 7:
Номер 1
Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?
Ответ:
 (1) конфиденциальность 
 (2) доступность 
 (3) целостность 
Номер 2
Почему целесообразнее использовать VPN для защиты двухточечных каналов, чем реализовывать защиту на базе стандарта IEEE 802.11i, включающую RADIUS-сервер и базу данных о пользователях?
Ответ:
 (1) в силу простоты организации VPN 
 (2) VPN устойчив к DoS- или DDoS-атакам  
 (3) VPN не зависит от протоколов нижнего уровня 
 (4) VPN дешевле 
Номер 3
Как называется защищенный канал типа «точка-точка» в VPN-соединении?
Ответ:
 (1) шлюз 
 (2) транк 
 (3) туннель 
 (4) мост 
Упражнение 8:
Номер 1
Для чего предназначены системы IDS?
Ответ:
 (1) для обеспечения защиты от вредоносного кода во время загрузки файлов  
 (2) для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы 
 (3) для обнаружения и предотвращения сетевых атак 
 (4) для контроля использования доступа пользователей локальной сети к интернет-ресурсам 
Номер 2
Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?
Ответ:
 (1) NIDS на основе сигнатур 
 (2) NIDS на основе базы знаний 
Номер 3
Для какого типа сетевых систем обнаружения вторжений критично иметь надежную информацию о том, как ведет себя сеть в нормальных условиях – точку отсчета?
Ответ:
 (1) NIDS на основе сигнатур 
 (2) NIDS на основе базы знаний