игра брюс 2048
Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 6

Технологии защиты информации в компьютерных сетях - тест 6

Упражнение 1:
Номер 1
Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?

Ответ:

 (1) виртуальная частная сеть 

 (2) виртуальная локальная сеть 

 (3) защищенная магистральная сеть 

 (4) виртуальная канальная сеть 


Номер 2
Выберите верное утверждение в отношении VLAN.

Ответ:

 (1) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, только если они подключены к разным коммутаторам 

 (2) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, даже если они подключены к одному коммутатору 

 (3) трафик устройств, находящихся в разных VLAN’ах, полностью изолирован от других узлов сети на канальном уровне, только если они подключены в разным маршрутизаторам 

 (4) трафик устройств, находящихся в разных VLAN’ах, не изолирован от других устройств сети 


Номер 3
Выберите верное утверждение в отношении VLAN.

Ответ:

 (1) передача кадров между разными VLAN осуществляется на основе MAC-адреса 

 (2) передача кадров между разными VLAN невозможна 

 (3) передача кадров между разными VLAN возможна только на основании индивидуального MAC-адреса 

 (4) передача кадров между разными VLAN на основании MAC-адреса невозможна 


Упражнение 2:
Номер 1
Как называется стандарт для виртуальных локальных сетей?

Ответ:

 (1) IEEE 802.11 

 (2) IEEE 802.11i 

 (3) IEEE 802.1Q 

 (4) 802.1ad 


Номер 2
Как называется стандарт, который позволяет пробрасывать VLAN внутри другого VLAN’а?

Ответ:

 (1) IEEE 802.11 

 (2) IEEE 802.11i 

 (3) IEEE 802.1Q 

 (4) 802.1ad 


Номер 3
Выберите верные утверждения в отношении VLAN и NetDefendOS.

Ответ:

 (1) VLAN ID может назначаться только одному порту 

 (2) VLAN ID может назначаться разным портам 

 (3) если на одном коммутаторе разным портам присвоены разные значения VLAN ID, трафик подключенных VLAN не будет изолирован 

 (4) если на одном коммутаторе разным портам присвоены разные значения VLAN ID, трафик подключенных VLAN будет изолирован 


Упражнение 3:
Номер 1
Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?

Ответ:

 (1) виртуальная частная сеть 

 (2) виртуальная локальная сеть 

 (3) защищенная магистральная сеть 

 (4) виртуальная канальная сеть 


Номер 2
Как называется канал типа «точка-точка» в VPN-соединении?

Ответ:

 (1) шлюз 

 (2) транк 

 (3) туннель 

 (4) мост 


Номер 3
Для какой цели применяются виртуальные частные сети?

Ответ:

 (1) для снижения нагрузки на сеть 

 (2) для обеспечения информационной безопасности 

 (3) для обеспечения отказоустойчивости 

 (4) для уменьшения количества передаваемого служебного трафика 


Упражнение 4:
Номер 1
На каком уровне модели OSI создают туннели протоколы L2TP и PPTP?

Ответ:

 (1) канальный 

 (2) транспортный 

 (3) сетевой  

 (4) прикладной 


Номер 2
На каком уровне модели OSI создается управляющее VPN-туннелем соединение при работе с протоколом PPTP?

Ответ:

 (1) канальный 

 (2) транспортный 

 (3) сетевой  

 (4) прикладной 


Номер 3
Как называется протокол инкапсуляции сетевых пакетов, обеспечивающий туннелирование трафика через сети без шифрования?

Ответ:

 (1) PPTP 

 (2) GRE 

 (3) L2TP 

 (4) IPSec 


Упражнение 5:
Номер 1
Какой протокол следует применить для туннелирования IPv6-трафика через сеть IPv4 без шифрования?

Ответ:

 (1) PPTP 

 (2) GRE 

 (3) L2TP 

 (4) IPSec 


Номер 2
Какое основное отличие протокола L2TP перед PPTP?

Ответ:

 (1) не шифрует информационные данные 

 (2) позволяет создавать VPN-соединения 

 (3) позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay 

 (4) позволяет шифровать информационный пакет полностью 


Номер 3
Необходимо построить VPN-канал через открытую IP-сеть к NetBEUI-сети. Какие протоколы можно использовать?

Ответ:

 (1) PPTP 

 (2) L2TP 

 (3) IPSec 


Упражнение 6:
Номер 1
Какой заголовок добавляется к пакету при передаче по туннелю L2TP после UDP-заголовка?

Ответ:

 (1) L2TP 

 (2) PPP 

 (3) IP 

 (4) PPTP 


Номер 2
Компьютер-получатель получил данные по туннелю L2TP. Какой заголовок он обрабатывает вначале?

Ответ:

 (1) L2TP 

 (2) PPP 

 (3) IP 

 (4) PPTP 


Номер 3
Какие данные в составе кадра L2TP использует компьютер-получатель для идентификации туннеля?

Ответ:

 (1) L2TP-заголовок 

 (2) PPP-заголовок 

 (3) IP-заголовок 

 (4) PPTP-заголовок 


Упражнение 7:
Номер 1
Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?

Ответ:

 (1) AH 

 (2) ESP 

 (3) IKE 


Номер 2
Какой протокол в составе IPSec обеспечивает конфиденциальность и целостность передаваемых данных?

Ответ:

 (1) AH 

 (2) ESP 

 (3) IKE 


Номер 3
Какой протокол обеспечивает средства аутентификации между двумя конечными точками VPN?

Ответ:

 (1) AH 

 (2) ESP 

 (3) IKE 


Упражнение 8:
Номер 1
В чем отличие транспортного режима работы протоколов AH и ESP от режима туннелирования?

Ответ:

 (1) в транспортном режиме шифруется поле данных, содержащее протоколы TCP/UDP, в туннельном –весь IP-пакет 

 (2) в транспортном режиме шифруются только данные прикладного уровня, а туннельном –весь IP-пакет 

 (3) в транспортном режиме шифруется весь IP-пакет, в туннельном – поле данных, содержащее протоколы TCP/UDP 

 (4) в транспортном режиме работает AH, в туннельном – ESP. 


Номер 2
Какой режим работы протоколов AH и ESP используется при организации безопасной передачи данных через Интернет между шлюзами для объединения разных частей виртуальной частной сети?

Ответ:

 (1) транспортный 

 (2) туннельный 


Номер 3
В каком режиме работы протоколов AH и ESP шифруется весь пакет, в том числе заголовок сетевого уровня?

Ответ:

 (1) транспортный 

 (2) туннельный 


Упражнение 9:
Номер 1
Что такое ICV?

Ответ:

 (1) идентификатор протокола 

 (2) контрольная сумма 

 (3) идентификатор виртуальной частной сети 

 (4) время жизни 


Номер 2
Для чего используется контрольная сумма пакета?

Ответ:

 (1) для сжатия пакета 

 (2) для маршрутизации пакета 

 (3) для начала процесса расшифровки 

 (4) для аутентификации 


Номер 3
Для чего используется вектор инициализации?

Ответ:

 (1) для сжатия пакета 

 (2) для маршрутизации пакета 

 (3) для начала процесса расшифровки 

 (4) для аутентификации 


Упражнение 10:
Номер 1
В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?

Ответ:

 (1) Main Mode 

 (2) Aggressive mode 


Номер 2
Выберите верные утверждения в отношении Phase One и Phase Two.

Ответ:

 (1) Phase Two lifetime короче, чем Phase One 

 (2) Phase One lifetime короче, чем Phase Two 

 (3) для обоих узлов необходимо задать одинаковые параметры Phase Two и Phase One соответственно 

 (4) у обоих узлов должно быть разное значение Phase One 


Номер 3
Что должно произойти при истечении времени, установленного в качестве IPSec
SA lifetime?

Ответ:

 (1) прекращение обмена по данному VPN-каналу 

 (2) взаимная переидентификация участниками обмена 

 (3) смена ключа шифрования 

 (4) смена алгоритма шифрования 


Упражнение 11:
Номер 1
Для чего применяется параметр DPD Expire Time в межсетевых экранах D-Link?

Ответ:

 (1) для того чтобы задать время, по истечении которого происходит взаимная переидентификация узлов в VPN-туннеле 

 (2) для того чтобы исключить существование VPN «туннелей-призраков» 

 (3) для того чтобы задать время, по истечении которого меняется ключ шифрования VPN-туннеля 

 (4) для того чтобы задать время, по истечении которого меняется алгоритм шифрования VPN-туннеля 


Номер 2
Для чего был создан протокол NAT Traversal?

Ответ:

 (1) для того чтобы согласовывать алгоритм шифрования в VPN-туннеле 

 (2) для того чтобы NAT-шлюзы могли обрабатывать IPSec-трафик 

 (3) для выработки ключа шифрования в VPN-туннеле 

 (4) для возможности добавления ESP-заголовка в состав передаваемого пакета данных 


Номер 3
Какой дополнительный заголовок добавляет протокол NAT Traversal к пакетам IPSec?

Ответ:

 (1) TCP 

 (2) UDP 

 (3) PPP 

 (4) ESP 


Упражнение 12:
Номер 1
Для чего центр сертификации CA подписывает сертификаты открытых ключей?

Ответ:

 (1) чтобы контролировать их целостность 

 (2) чтобы обеспечить конфиденциальность 

 (3) чтобы инкапсулировать их в протоколы канального уровня 

 (4) чтобы подтвердить их подлинность 


Номер 2
Для чего сертификат центра сертификации CA добавляется в поле Root Certificates в межсетевых экранах D-Link?

Ответ:

 (1) чтобы межсетевой экран подписывал клиентские сертификаты сертификатом CA 

 (2) чтобы межсетевой экран не пропускал данные от клиентов, сертификаты которых подписаны данным CA 

 (3) чтобы межсетевой экран знал, каким сертификатам он может доверять 

 (4) чтобы создавать самоподписанные сертификаты 


Номер 3
Какой дополнительный параметр при настройке VPN в межсетевых экранах необходимо использовать для дополнительного шифрования при обмене ключами во второй фазе?

Ответ:

 (1) NAT Traversal 

 (2) режим IKE 

 (3) группа ключей DH IKE 

 (4) совершенная прямая секретность (PFS) 




Главная / Сетевые технологии / Технологии защиты информации в компьютерных сетях / Тест 6