игра брюс 2048
Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 17

Процедуры, диагностики и безопасность в Интернет - тест 17

Упражнение 1:
Номер 1
К понятию безопасности в контексте системы протоколов IPsec следует относить

Ответ:

 (1) контроль доступа 

 (2) идентификацию отправителя 

 (3) секретность обмена 

 (4) защиту от атак воспроизведения 


Номер 2
Какие базы данных используются в IPsec?

Ответ:

 (1) SPD 

 (2) MIB 

 (3) SADB 

 (4) RTF 


Номер 3
Какие протоколы входят в состав IPSec?

Ответ:

 (1) SSL и SSH 

 (2) AH и ESP 

 (3) NAT и PAT 

 (4) IKE 


Упражнение 2:
Номер 1
Формирование и удаление заголовка IPsec может осуществляться

Ответ:

 (1) в машине клиента 

 (2) в ходе процедуры транслитерации 

 (3) в маршрутизаторе 

 (4) при применении метода прямой детерминации 


Номер 2
К видам услуг, предоставляемых протоколом IPsec, следует относить

Ответ:

 (1) аутентификацию 

 (2) транслитерацию 

 (3) шифрование 

 (4) безопасную пересылку ключей 


Номер 3
Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается

Ответ:

 (1) транспортным режимом 

 (2) протокольным режимом 

 (3) туннельным режимом 

 (4) структурным режимом 


Упражнение 3:
Номер 1
Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает

Ответ:

 (1) транспортный режим 

 (2) туннельный режим 

 (3) массивный режим 

 (4) терминальный режим 


Номер 2
Вычисление контрольной суммы ICV производится на этапе

Ответ:

 (1) аутентификации 

 (2) транспортировки 

 (3) транслитерации 

 (4) детерминизации 


Номер 3
Можно ли использовать NAT при работе с протоколом AH?

Ответ:

 (1) нельзя 

 (2) лучше использовать PAT 

 (3) надо использовать туннельный режим 

 (4) лучше использовать ESP 


Упражнение 4:
Номер 1
К алгоритмам секретного ключа в системе IPsec следует относить

Ответ:

 (1) DES 

 (2) CAST 

 (3) IDEA 

 (4) AES 


Номер 2
Для чего используется алгоритм IKE?

Ответ:

 (1) для пересылки ключей 

 (2) для аутентификации 

 (3) для формирования соединения по протоколу TLS 

 (4) для транслитерации 


Номер 3
Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE?

Ответ:

 (1)

 (2)

 (3)

 (4) 12 


Упражнение 5:
Номер 1
Пакеты IPsec транспортируются

Ответ:

 (1) IP-дейтограммами 

 (2) UDP-дейтограммами 

 (3) MAC-кодами 

 (4) TTL-терминантами 


Номер 2
Для чего используется протокол AH?

Ответ:

 (1) для аутентификации 

 (2) для шифрования IP-трафика 

 (3) для транслитерации прописных символов 

 (4) для формирования открытого ключа 


Номер 3
Какие поля могут модифицироваться при транспортировке?

Ответ:

 (1) TTL  

 (2) контрольная сумма заголовка 

 (3) API 

 (4) RTF 


Упражнение 6:
Номер 1
Для вычисления МАС используют

Ответ:

 (1) поля IP-заголовка 

 (2) заголовок АН 

 (3) поле данных протокола верхнего уровня 

 (4) структурную обратную связь IKE 


Номер 2
Алгоритм, который при вычислении ICV применяет секретный ключ, называется

Ответ:

 (1) HMAC 

 (2) SYS 

 (3) IKE 

 (4) ISDN 


Номер 3
Для установления соответствия между частными IP-адресами и легальными IP используется протокол

Ответ:

 (1) NAT 

 (2) PAT 

 (3) IKE 

 (4) MAC 


Упражнение 7:
Номер 1
Соответствие нескольких частных IP адресов одному внешнему IP устанавливает протокол

Ответ:

 (1) NAT 

 (2) PAT 

 (3) IKE 

 (4) RTF 


Номер 2
Когда дейтограмма приходит, для нахождения правильного SA в базе данных SADB используют

Ответ:

 (1) IP адрес места назначения 

 (2) IPsec протокол 

 (3) индекс параметров безопасности 

 (4) идентификатор IKE 


Номер 3
К компонентам SA относят

Ответ:

 (1) переполнение счетчика порядкового номера 

 (2) информацию ESP 

 (3) время жизни SA 

 (4) режим работы IPsec 


Упражнение 8:
Номер 1
К элементам, которые содержатся в базе данных SADB, относят

Ответ:

 (1) IP политику фильтрации 

 (2) ограничения маршрутизации 

 (3) параметры обмена ключами 

 (4) алгоритм аутентификации 


Номер 2
К селекторам, определяющим SPD-запись, следует относить

Ответ:

 (1) IP-адрес отправителя 

 (2) уровень чувствительности данных 

 (3) порты отправителя и получателя 

 (4) протокол транспортного уровня 


Номер 3
ISAKMP - это

Ответ:

 (1) протокол управления ключами 

 (2) протокол взаимодействия IKE с STL 

 (3) протокол включения в транспортный уровень параметров инициализации 

 (4) протокол обеспечения обратной связи в протоколе IKE 




Главная / Интернет-технологии / Процедуры, диагностики и безопасность в Интернет / Тест 17