Главная / Сетевые технологии /
Беспроводные сети Wi-Fi / Тест 10
Беспроводные сети Wi-Fi - тест 10
Упражнение 1:
Номер 1
VPN
определяет:
Ответ:
 (1) базовую станцию беспроводной сети 
 (2) сервер проводной сети Ethernet
 
 (3) виртуальную частную сеть 
Номер 2
Виртуальная частная сеть - это метод, позволяющий:
Ответ:
 (1) посредством беспроводной сети Wi-Fi
организовать более безопасное соединение между всеми компонентами сети 
 (2) воспользоваться общедоступной телекоммуникационной инфраструктурой для предоставления удаленным офисам или отдельным пользователям безопасного доступа к сети организации 
 (3) обычным пользователям, не подключенным к Wi-Fi
сети, обмениваться информацией через Internet 
Номер 3
Безопасность VPN-сетей
включает в себя:
Ответ:
 (1) защиту соединения между хостами в беспроводной локальной сети 
 (2) защиту информации каждого пользователя в сети 
 (3) развертывание информационных услуг посредством функций сети 
 (4) защиту двухточечных каналов между беспроводными мостами 
 (5) удаленный мониторинг объектов защиты пользователей 
Упражнение 2:
Номер 1
VPN
и беспроводные технологии:
Ответ:
 (1) образуют неразрывную связь, без которой невозможно нормальное функционирование беспроводной сети 
 (2) конкурируют между собой 
 (3) не конкурируют, а дополняют друг друга 
Номер 2
L2TP
определяет:
Ответ:
 (1) протокол на информационном уровне 
 (2) туннельный протокол на канальном уровне 
 (3) метод взаимодействия протоколов 
Номер 3
VPN
отвечает условиям:
Ответ:
 (1) целостности 
 (2) мобильности 
 (3) доступности 
 (4) дорогая установки и настройка 
 (5) конфиденциальности 
Упражнение 3:
Номер 1
Основные способы классификации VPN
:
Ответ:
 (1) "сеть-хост-сеть" 
 (2) "сеть-пользователь" 
 (3) "сеть-сеть" 
 (4) "хост-сеть" 
 (5) "хост-хост" 
Номер 2
Топология "сеть-сеть" представлена на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 3
Основное достоинство конфигурации "сеть-сеть" состоит в том, что:
Ответ:
 (1) сети выглядят как смежные, а работа VPN-шлюзов прозрачна для пользователей 
 (2) работа VPN-шлюзов
не доступна пользователям 
 (3) полная незащищенность сети 
Упражнение 4:
Номер 1
При использовании топологии "хост-сеть":
Ответ:
 (1) удаленные пользователи не имеют непосредственного доступа к сети 
 (2) два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN
 
 (3) удаленные пользователи подключаются к корпоративной сети через Internet 
Номер 2
При использовании топологии "хост-хост":
Ответ:
 (1) удаленные пользователи подключаются к корпоративной сети через Internet 
 (2) два хоста обменивающихся друг с другом шифрованными и нешифрованными данными. Туннель организуется между двумя хостами и весь трафик между ними инкапсулируется внутри VPN
 
 (3) два хоста обмениваются друг с другом нешифрованными данными и поэтому при такой топологии резко возрастает вероятность атак любых видов 
Номер 3
IPSec
определяет:
Ответ:
 (1) наиболее широко признанный, поддерживаемый и стандартизованный из всех протоколов VPN
 
 (2) метод взаимодействия пользователей с VPN
 
 (3) протокол управления содержимым. Почти не используется в VPN 
Упражнение 5:
Номер 1
Протокол IPSec
состоит из основных частей:
Ответ:
 (1) базовой основы инициализации 
 (2) схемы обмена ключами через Internet 
 (3) заголовка аутентификации 
 (4) ключа проверки данных 
 (5) безопасно инкапсулированной полезной нагрузки 
Номер 2
АН
определяет:
Ответ:
 (1) безопасно инкапсулированную полезную нагрузку 
 (2) заголовок аутентификации 
 (3) схему обмена ключами через Internet 
Номер 3
ESP
определяет:
Ответ:
 (1) безопасно инкапсулированную полезную нагрузку 
 (2) заголовок аутентификации 
 (3) схему обмена ключами через Internet 
Упражнение 6:
Номер 1
IKE
определяет:
Ответ:
 (1) безопасно инкапсулированную полезную нагрузку 
 (2) заголовок аутентификации 
 (3) схему обмена ключами через Internet 
Номер 2
Заголовок АН
добавляется:
Ответ:
 (1) перед заголовком IP 
 (2) после заголовка IP 
 (3) внутри заголовка IP 
 (4) вне IP-пакета 
Номер 3
АН
обеспечивает:
Ответ:
 (1) аутентификацию на уровне пакета и целостность данных 
 (2) конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком 
 (3) согласование настроек служб безопасности между сторонами-участниками 
Упражнение 7:
Номер 1
ESP
обеспечивает:
Ответ:
 (1) согласование настроек служб безопасности между сторонами-участниками 
 (2) аутентификацию на уровне пакета и целостность данных 
 (3) конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком 
Номер 2
IKE
обеспечивает:
Ответ:
 (1) конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком 
 (2) согласование настроек служб безопасности между сторонами-участниками 
 (3) аутентификацию на уровне пакета и целостность данных 
Номер 3
РРТР
определяет:
Ответ:
 (1) двухточечный туннельный протокол 
 (2) трехточечный туннельный протокол 
 (3) многоуровневый протокол управления 
Упражнение 8:
Номер 1
РРТР
предназначен для:
Ответ:
 (1) организации проводной сети Ethernet
 
 (2) разделения компонентов в различные подсети 
 (3) организации взаимодействия по типу VPN
 
Номер 2
РРТР
обеспечивает аутентификацию пользователей с помощью протоколов:
Ответ:
 (1) IPSec
 
 (2) MS-CHAP
 
 (3) SPAP
 
 (4) PAP
 
 (5) L2TP
 
 (6) CHAP
 
 (7) SMTP
 
Номер 3
Протокол PPTP
определяет следующие типы коммуникаций:
Ответ:
 (1) РРТР-соединение
 
 (2) SMTP-управление
 
 (3) управляющее РРТР-соединение
 
 (4) РРТР-туннель
 
 (5) IPSec-туннель
 
Упражнение 9:
Номер 1
По существу L2TP
представляет собой:
Ответ:
 (1) IPSec
 
 (2) комбинацию POP и SMTP
 
 (3) комбинацию РРТР и L2F
 
Номер 2
Протокол L2TP
применяется для:
Ответ:
 (1) туннелирования IP-трафика 
 (2) туннелирования РРР-трафика поверх IP-сети общего пользования 
 (3) блокирования доступа различных узлов сети 
Номер 3
IDS
определяет:
Ответ:
 (1) систему обнаружения вторжения 
 (2) сетевые системы обнаружения вторжения 
 (3) системы обнаружения вторжения на базе хоста 
Упражнение 10:
Номер 1
Системы обнаружения вторжения - это устройства, с помощью которых:
Ответ:
 (1) нельзя своевременно выявить и предотвращать вторжения в вычислительные сети. Можно лишь определить факт вторжения по log-файлам 
 (2) достигается наибольшая безопасность работы системы без вмешательства пользователей 
 (3) можно выявлять и своевременно предотвращать вторжения в вычислительные сети 
Номер 2
Системы обнаружения вторжения делятся на виды:
Ответ:
 (1) узконаправленные на базе конкретных сетевых атак 
 (2) многоуровневые на базе секретных ключей 
 (3) на базе идентификатора пользователя 
 (4) на базе сети 
 (5) на базе хоста 
Номер 3
NIDS
определяет:
Ответ:
 (1) сетевые системы обнаружения вторжения 
 (2) систему обнаружения вторжения 
 (3) системы обнаружения вторжения на базе хоста 
Упражнение 11:
Номер 1
HIDS
определяет:
Ответ:
 (1) систему обнаружения вторжения 
 (2) сетевые системы обнаружения вторжения 
 (3) системы обнаружения вторжения на базе хоста 
Номер 2
Характеристики систем обнаружения вторжений представлены на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 3
Основные элементы архитектуры систем обнаружения вторжений представлены на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Упражнение 12:
Номер 1
Системы обнаружения вторжения на базе хоста делятся на категории:
Ответ:
 (1) на основе базы знаний 
 (2) на основе ключей поддержки 
 (3) на базе шифрования данных 
 (4) контролирующие трафик 
 (5) на основе сигнатур 
Номер 2
Протокол РРТР
определяет несколько типов коммуникаций. Одним из таких типов является РРТР-соединение
, которое используется для:
Ответ:
 (1) организации клиентом IР-канала с провайдером 
 (2) организации клиентом РРР-канала с провайдером 
 (3) мониторинга существующего состояния сети 
Номер 3
Протокол РРТР
определяет несколько типов коммуникаций. Одним из таких типов является РРТР-туннель
, который используется для:
Ответ:
 (1) обмена клиентом и сервером зашифрованными данными 
 (2) обмена клиентом и сервером исходными, незашифрованными данными 
 (3) поддержки соединения клиентов во время сетевых атак