игра брюс 2048
Главная / Сетевые технологии / Беспроводные сети Wi-Fi / Тест 7

Беспроводные сети Wi-Fi - тест 7

Упражнение 1:
Номер 1
Главное отличие проводных сетей от беспроводных связано с:

Ответ:

 (1) необходимостью контроля между базовыми станциями в крупным системах со стороны серверов в беспроводных сетях 

 (2) полностью контролируемой областью между конечными точками сети в беспроводных сетях 

 (3) абсолютно неконтролируемой областью между конечными точками сети в беспроводных сетях 


Номер 3
Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:

Ответ:

 (1) возможность анонимных атак 

 (2) возможность подключения любых устройств 

 (3) большая требовательность к ресурсам компьютера 


Упражнение 2:
Номер 1
Оборудование, используемое для подслушивания в сети:

Ответ:

 (1) поддерживается только базовыми станциями, но не обычным клиентским оборудованием 

 (2) намного сложнее и дороже того, которое используется для обычного доступа к сети 

 (3) не сложнее того, которое используется для обычного доступа к этой сети 


Номер 2
Перехваты типа "подслушивание":

Ответ:

 (1) можно очень легко зарегистрировать, но помешать практически невозможно 

 (2) практически невозможно зарегистрировать, и еще труднее помешать им 

 (3) не опасны для беспроводных сетей, поэтому они свободно регистрируются и мешать им незачем 


Номер 3
ARP определяет:

Ответ:

 (1) протокол разрешения адреса 

 (2) атака типа "человек посередине" 

 (3) отказ в обслуживании 


Упражнение 3:
Номер 1
MITM определяет:

Ответ:

 (1) отказ в обслуживании 

 (2) протокол разрешения адреса 

 (3) атака типа "человек посередине" 


Номер 2
DOS определяет:

Ответ:

 (1) протокол разрешения адреса 

 (2) отказ в обслуживании 

 (3) атака типа "человек посередине" 


Номер 3
Атака типа DOS может вызвать:

Ответ:

 (1) полную парализацию сети 

 (2) максимум - небольшие колебания скорости работы сети 

 (3) только отключение конкретного пользователя от сети 


Упражнение 4:
Номер 1
Атаку DOS на беспроводные сети:

Ответ:

 (1) очень легко предотвратить или остановить 

 (2) невозможно предотвратить или остановить 

 (3) трудно предотвратить или остановить 


Номер 2
Глушение в сетях происходит тогда, когда:

Ответ:

 (1) отключается оборудования на базовой станции 

 (2) преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя 

 (3) происходит сбой в оборудовании посредством неправильной эксплуатацией пользователями 


Номер 3
Атака глушения клиента для перехвата соединения представлена на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Упражнение 5:
Номер 1
Атака глушения базовой станции для перехвата соединения представлена на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 2
Большинство беспроводных сетевых технологий использует:

Ответ:

 (1) лицензированные частоты 

 (2) нелицензированные частоты 

 (3) очень узкий промежуток специально зарезервированных лицензированных частот 


Номер 3
Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:

Ответ:

 (1) могут влиять на работу беспроводных сетей и глушить беспроводное соединение 

 (2) не могут влиять на работу беспроводных сетей и глушить беспроводное соединение 

 (3) могут влиять на работы беспроводных сетей, но глушить беспроводное соединение не могут 


Упражнение 6:
Номер 1
Механизм WEP разработан с:

Ответ:

 (1) единственным динамическим ключом, который не может применяется всеми пользователями 

 (2) несколькими статическими ключами, которые применяются всеми пользователями 

 (3) единственным статическим ключом, который применяется всеми пользователями 


Номер 2
Механизм WEP является:

Ответ:

 (1) практически неуязвимым и очень стойким криптографическим механизмом 

 (2) крайне уязвимым криптографическим механизмом, на него нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети 

 (3) стойкой и практически неуязвимой системой шифрования в беспроводных сетях, но как средство аутентификации использоваться не может, т.к. для этого не предназначена и не имеет соответствующих алгоритмов 


Номер 3
Беспроводной доступ:

Ответ:

 (1) обеспечивает полную анонимность атаки 

 (2) обеспечивает быстрое обнаружение атак любого уровня 

 (3) не может быть подвержен атакам вообще в силу очень хорошей защищенности на аппаратном уровне 


Упражнение 7:
Номер 1
Аутентификация определяет:

Ответ:

 (1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным 

 (2) обеспечение неизменности данных в ходе их передачи 

 (3) источник информации, то есть конечного пользователя или устройства 


Номер 2
Целостность данных определяет:

Ответ:

 (1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным 

 (2) обеспечение неизменности данных в ходе их передачи 

 (3) источник информации, то есть конечного пользователя или устройства 


Номер 3
Конфиденциальность данных определяет:

Ответ:

 (1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным 

 (2) источник информации, то есть конечного пользователя или устройства 

 (3) обеспечение неизменности данных в ходе их передачи 


Упражнение 8:
Номер 1
Шифрование определяет:

Ответ:

 (1) метод восстановления измененной информации и приведения ее в читаемый вид 

 (2) цифровой код, который может использоваться для расшифровки информации, а также для ее подписи 

 (3) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать 


Номер 2
Расшифровка определяет:

Ответ:

 (1) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать 

 (2) метод восстановления измененной информации и приведения ее в читаемый вид 

 (3) цифровой код, который может использоваться для шифрования информации, а также для ее подписи 


Номер 3
Ключ определяет:

Ответ:

 (1) цифровой код, который может использоваться для шифрования и расшифровки информации, а также для ее подписи 

 (2) метод восстановления измененной информации и приведения ее в читаемый вид 

 (3) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать 


Упражнение 9:
Номер 1
Общий ключ определяет:

Ответ:

 (1) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом 

 (2) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных 

 (3) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом 


Номер 2
Частный ключ определяет:

Ответ:

 (1) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом 

 (2) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом 

 (3) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных 


Номер 3
Секретный ключ определяет:

Ответ:

 (1) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных 

 (2) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом 

 (3) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом 


Упражнение 10:
Номер 1
Хэш-функция определяет:

Ответ:

 (1) любой метод шифрования данных 

 (2) последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных 

 (3) математический расчет, результатом которого является последовательность битов (цифровой код) 


Номер 2
Шифр определяет:

Ответ:

 (1) архитектуру аутентификации, авторизации и учета 

 (2) любой метод шифрования данных 

 (3) системы обнаружения вторжений 


Номер 3
Цифровая подпись определяет:

Ответ:

 (1) последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных 

 (2) математический расчет, результатом которого является последовательность битов (цифровой код) 

 (3) любой метод шифрования данных 


Упражнение 11:
Номер 1
Пример симметричного шифрования показан на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 2
Пример ассимметричного шифрования показан на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 3
DES, 3DES и IDEA шифруют сообщения блоками по:

Ответ:

 (1) 64 бита 

 (2) 128 бит 

 (3) 32 бита 


Упражнение 12:
Номер 1
 С методом секретных ключей связаны проблемы:

Ответ:

 (1) невозможно обеспечить конфиденциальность данных 

 (2) очень легко обеспечить безопасную генерацию секретных ключей, но распространение их невозможно вообще 

 (3) трудно обеспечить безопасную генерацию и распространение секретных ключей 

 (4) нет возможности изменять секретные ключи 

 (5) необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия 


Номер 2
RSA и ElGamal являются:

Ответ:

 (1) алгоритмами секретных ключей 

 (2) алгоритмами общих ключей 

 (3) хэш-функциями 


Номер 3
MD5 является:

Ответ:

 (1) хэш-функцией 

 (2) алгоритмом общего ключа 

 (3) алгоритмом секретного ключа 




Главная / Сетевые технологии / Беспроводные сети Wi-Fi / Тест 7