игра брюс 2048
Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 3

Технологии защиты информации в компьютерных сетях - тест 3

Упражнение 1:
Номер 1
Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?

Ответ:

 (1) открытая аутентификация 

 (2) аутентификация с общим ключом 

 (3) назначение идентификатора беспроводной локальной сети 

 (4) аутентификация клиента по MAC-адресу 


Номер 2
Как называется атрибут беспроводной сети, позволяющий логически отличать сети друг от друга?

Ответ:

 (1) MAC-адрес 

 (2) IP-адрес 

 (3) DNS-имя 

 (4) SSID 


Номер 3
Что посылает устройство клиента во все радиоканалы в беспроводной локальной сети IEEE 802.11 в начале процесса открытой аутентификации?

Ответ:

 (1) Authentication Request 

 (2) Association Request 

 (3) Association Response 

 (4) Probe Request 


Упражнение 2:
Номер 1
Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?

Ответ:

 (1) открытая аутентификация 

 (2) аутентификация с общим ключом 

 (3) назначение идентификатора беспроводной локальной сети 

 (4) аутентификация клиента по MAC-адресу 


Номер 2
Какой протокол стал первым стандартом шифрования данных в беспроводных сетях?

Ответ:

 (1) SSL 

 (2) TLS 

 (3) WEP 

 (4) WPA 


Номер 3
Что такое ICV в составе WEP-кадра?

Ответ:

 (1) заголовок 802.11 

 (2) вектор инициализации 

 (3) значение контроля целостности 

 (4) ключ шифрования 


Упражнение 3:
Номер 1
На каком алгоритме шифрования основан CCMP (Counter-Mode with CBCMAC
Protocol)?

Ответ:

 (1) RC4 

 (2) DES 

 (3) 3DES 

 (4) AES 


Номер 2
На каком алгоритме шифрования основан WEP?

Ответ:

 (1) RC4 

 (2) DES 

 (3) 3DES 

 (4) AES 


Номер 3
Обязательной частью какого стандарта беспроводных сетей является метод шифрования CCMP (Counter-Mode with CBCMAC Protocol)?

Ответ:

 (1) WEP 

 (2) WEP2 

 (3) WPA 

 (4) WPA2 


Упражнение 4:
Номер 1
Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?

Ответ:

 (1) TKIP 

 (2) EAP 

 (3) MIC 


Номер 2
Какая составляющая WPA отвечает за замену одного статического ключа WEP-ключами, которые автоматически генерируются и рассылаются сервером аутентификации?

Ответ:

 (1) TKIP 

 (2) EAP 

 (3) MIC 


Номер 3
Какой метод шифрования является наиболее стойким?

Ответ:

 (1) WEP 

 (2) TKIP 

 (3) CCMP 


Упражнение 5:
Номер 1
Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?

Ответ:

 (1) EAP-MD5 

 (2) EAP-MD5 

 (3) EAP-LEAP 

 (4) PEAP 


Номер 2
Какой протокол является уязвимым для атаки «человек посередине» с применением фальши-
вой точки доступа и для атаки на сервер аутентификации, так как аутентифицируются только клиенты?

Ответ:

 (1) EAP-MD5 

 (2) EAP-PEAP 

 (3) EAP-LEAP 

 (4) PEAP 


Номер 3
Какой протокол поддерживает взаимную аутентификацию на базе сертификатов?

Ответ:

 (1) EAP-MD5 

 (2) EAP-TLS 

 (3) EAP-LEAP 

 (4) PEAP 


Упражнение 6:
Номер 1
Какой из нижеперечисленных вариантов реализации EAP основан на паролях?

Ответ:

 (1) EAP-MD5 

 (2) EAP-TLS 

 (3) EAP-LEAP 

 (4) PEAP 


Номер 2
Для работы какого протокола необходимо, чтобы был сертифицирован только сервер аутентификации, а у клиентов сертификатов может не быть?

Ответ:

 (1) EAP-MD5 

 (2) EAP-TLS 

 (3) EAP-LEAP 

 (4) EAP-TTLS 


Номер 3
Какие протоколы предназначены для аутентификации в сетях GSM?

Ответ:

 (1) EAP-MD5 

 (2) ЕАР-АКА 

 (3) EAP-TLS 

 (4) EAP-LEAP 

 (5) EAP-TTLS 

 (6) EAP-SIM 


Упражнение 7:
Номер 1
Какие аспекты информационной безопасности обеспечивает применение VPN в беспроводных сетях?

Ответ:

 (1) конфиденциальность 

 (2) доступность 

 (3) целостность 


Номер 2
Почему целесообразнее использовать VPN для защиты двухточечных каналов, чем реализовывать защиту на базе стандарта IEEE 802.11i, включающую RADIUS-сервер и базу данных о пользователях?

Ответ:

 (1) в силу простоты организации VPN 

 (2) VPN устойчив к DoS- или DDoS-атакам  

 (3) VPN не зависит от протоколов нижнего уровня 

 (4) VPN дешевле 


Номер 3
Как называется защищенный канал типа «точка-точка» в VPN-соединении?

Ответ:

 (1) шлюз 

 (2) транк 

 (3) туннель 

 (4) мост 


Упражнение 8:
Номер 1
Для чего предназначены системы IDS?

Ответ:

 (1) для обеспечения защиты от вредоносного кода во время загрузки файлов  

 (2) для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы 

 (3) для обнаружения и предотвращения сетевых атак 

 (4) для контроля использования доступа пользователей локальной сети к интернет-ресурсам 


Номер 2
Какие системы обнаружения вторжений наиболее подвержены ложным срабатываниям?

Ответ:

 (1) NIDS на основе сигнатур 

 (2) NIDS на основе базы знаний 


Номер 3
Для какого типа сетевых систем обнаружения вторжений критично иметь надежную информацию о том, как ведет себя сеть в нормальных условиях – точку отсчета?

Ответ:

 (1) NIDS на основе сигнатур 

 (2) NIDS на основе базы знаний 




Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 3