Главная / Интернет-технологии /
Процедуры, диагностики и безопасность в Интернет / Тест 17
Процедуры, диагностики и безопасность в Интернет - тест 17
Упражнение 1:
Номер 1
К понятию безопасности в контексте системы протоколов IPsec
следует относить
Ответ:
 (1) контроль доступа 
 (2) идентификацию отправителя 
 (3) секретность обмена 
 (4) защиту от атак воспроизведения 
Номер 2
Какие базы данных используются в IPsec
?
Ответ:
 (1) SPD
 
 (2) MIB
 
 (3) SADB
 
 (4) RTF
 
Номер 3
Какие протоколы входят в состав IPSec
?
Ответ:
 (1) SSL
и SSH
 
 (2) AH
и ESP
 
 (3) NAT
и PAT
 
 (4) IKE
 
Упражнение 2:
Номер 1
Формирование и удаление заголовка IPsec
может осуществляться
Ответ:
 (1) в машине клиента 
 (2) в ходе процедуры транслитерации 
 (3) в маршрутизаторе 
 (4) при применении метода прямой детерминации 
Номер 2
К видам услуг, предоставляемых протоколом IPsec
, следует относить
Ответ:
 (1) аутентификацию 
 (2) транслитерацию 
 (3) шифрование 
 (4) безопасную пересылку ключей 
Номер 3
Безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных обеспечивается
Ответ:
 (1) транспортным режимом 
 (2) протокольным режимом 
 (3) туннельным режимом 
 (4) структурным режимом 
Упражнение 3:
Номер 1
Инкапсуляцию всего IP-пакета на участке между шлюзами обеспечивает
Ответ:
 (1) транспортный режим 
 (2) туннельный режим 
 (3) массивный режим 
 (4) терминальный режим 
Номер 2
Вычисление контрольной суммы ICV
производится на этапе
Ответ:
 (1) аутентификации 
 (2) транспортировки 
 (3) транслитерации 
 (4) детерминизации 
Номер 3
Можно ли использовать NAT
при работе с протоколом AH
?
Ответ:
 (1) нельзя 
 (2) лучше использовать PAT
 
 (3) надо использовать туннельный режим 
 (4) лучше использовать ESP
 
Упражнение 4:
Номер 1
К алгоритмам секретного ключа в системе IPsec
следует относить
Ответ:
 (1) DES
 
 (2) CAST
 
 (3) IDEA
 
 (4) AES
 
Номер 2
Для чего используется алгоритм IKE
?
Ответ:
 (1) для пересылки ключей 
 (2) для аутентификации 
 (3) для формирования соединения по протоколу TLS
 
 (4) для транслитерации 
Номер 3
Сколько пакетов требуется в обоих направлениях при "основном режиме" алгоритма IKE
?
Ответ:
 (1) 4 
 (2) 6 
 (3) 8 
 (4) 12 
Упражнение 5:
Номер 1
Пакеты IPsec
транспортируются
Ответ:
 (1) IP-дейтограммами 
 (2) UDP-дейтограммами 
 (3) MAC-кодами 
 (4) TTL-терминантами 
Номер 2
Для чего используется протокол AH
?
Ответ:
 (1) для аутентификации 
 (2) для шифрования IP-трафика 
 (3) для транслитерации прописных символов 
 (4) для формирования открытого ключа 
Номер 3
Какие поля могут модифицироваться при транспортировке?
Ответ:
 (1) TTL
 
 (2) контрольная сумма заголовка 
 (3) API
 
 (4) RTF
 
Упражнение 6:
Номер 1
Для вычисления МАС
используют
Ответ:
 (1) поля IP-заголовка 
 (2) заголовок АН
 
 (3) поле данных протокола верхнего уровня 
 (4) структурную обратную связь IKE
 
Номер 2
Алгоритм, который при вычислении ICV
применяет секретный ключ, называется
Ответ:
 (1) HMAC
 
 (2) SYS
 
 (3) IKE
 
 (4) ISDN
 
Номер 3
Для установления соответствия между частными IP-адресами и легальными IP
используется протокол
Ответ:
 (1) NAT
 
 (2) PAT
 
 (3) IKE
 
 (4) MAC
 
Упражнение 7:
Номер 1
Соответствие нескольких частных IP
адресов одному внешнему IP
устанавливает протокол
Ответ:
 (1) NAT
 
 (2) PAT
 
 (3) IKE
 
 (4) RTF
 
Номер 2
Когда дейтограмма приходит, для нахождения правильного SA
в базе данных SADB
используют
Ответ:
 (1) IP
адрес места назначения 
 (2) IPsec
протокол 
 (3) индекс параметров безопасности 
 (4) идентификатор IKE
 
Номер 3
К компонентам SA
относят
Ответ:
 (1) переполнение счетчика порядкового номера 
 (2) информацию ESP
 
 (3) время жизни SA
 
 (4) режим работы IPsec
 
Упражнение 8:
Номер 1
К элементам, которые содержатся в базе данных SADB
, относят
Ответ:
 (1) IP
политику фильтрации 
 (2) ограничения маршрутизации 
 (3) параметры обмена ключами 
 (4) алгоритм аутентификации 
Номер 2
К селекторам, определяющим SPD-запись, следует относить
Ответ:
 (1) IP-адрес отправителя 
 (2) уровень чувствительности данных 
 (3) порты отправителя и получателя 
 (4) протокол транспортного уровня 
Номер 3
ISAKMP
- это
Ответ:
 (1) протокол управления ключами 
 (2) протокол взаимодействия IKE
с STL
 
 (3) протокол включения в транспортный уровень параметров инициализации 
 (4) протокол обеспечения обратной связи в протоколе IKE