Главная / Сетевые технологии /
Беспроводные сети Wi-Fi / Тест 7
Беспроводные сети Wi-Fi - тест 7
Упражнение 1:
Номер 1
Главное отличие проводных сетей от беспроводных связано с:
Ответ:
 (1) необходимостью контроля между базовыми станциями в крупным системах со стороны серверов в беспроводных сетях 
 (2) полностью контролируемой областью между конечными точками сети в беспроводных сетях 
 (3) абсолютно неконтролируемой областью между конечными точками сети в беспроводных сетях 
Номер 3
Наиболее распространенная проблема в таких открытых и неуправляемых средах, как беспроводные сети:
Ответ:
 (1) возможность анонимных атак 
 (2) возможность подключения любых устройств 
 (3) большая требовательность к ресурсам компьютера 
Упражнение 2:
Номер 1
Оборудование, используемое для подслушивания в сети:
Ответ:
 (1) поддерживается только базовыми станциями, но не обычным клиентским оборудованием 
 (2) намного сложнее и дороже того, которое используется для обычного доступа к сети 
 (3) не сложнее того, которое используется для обычного доступа к этой сети 
Номер 2
Перехваты типа "подслушивание":
Ответ:
 (1) можно очень легко зарегистрировать, но помешать практически невозможно 
 (2) практически невозможно зарегистрировать, и еще труднее помешать им 
 (3) не опасны для беспроводных сетей, поэтому они свободно регистрируются и мешать им незачем 
Номер 3
ARP
определяет:
Ответ:
 (1) протокол разрешения адреса 
 (2) атака типа "человек посередине" 
 (3) отказ в обслуживании 
Упражнение 3:
Номер 1
MITM
определяет:
Ответ:
 (1) отказ в обслуживании 
 (2) протокол разрешения адреса 
 (3) атака типа "человек посередине" 
Номер 2
DOS
определяет:
Ответ:
 (1) протокол разрешения адреса 
 (2) отказ в обслуживании 
 (3) атака типа "человек посередине" 
Номер 3
Атака типа DOS
может вызвать:
Ответ:
 (1) полную парализацию сети 
 (2) максимум - небольшие колебания скорости работы сети 
 (3) только отключение конкретного пользователя от сети 
Упражнение 4:
Номер 1
Атаку DOS
на беспроводные сети:
Ответ:
 (1) очень легко предотвратить или остановить 
 (2) невозможно предотвратить или остановить 
 (3) трудно предотвратить или остановить 
Номер 2
Глушение в сетях происходит тогда, когда:
Ответ:
 (1) отключается оборудования на базовой станции 
 (2) преднамеренная или непреднамеренная интерференция превышает возможности отправителя или получателя в канале связи, и канал выходит из строя 
 (3) происходит сбой в оборудовании посредством неправильной эксплуатацией пользователями 
Номер 3
Атака глушения клиента для перехвата соединения представлена на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Упражнение 5:
Номер 1
Атака глушения базовой станции для перехвата соединения представлена на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 2
Большинство беспроводных сетевых технологий использует:
Ответ:
 (1) лицензированные частоты 
 (2) нелицензированные частоты 
 (3) очень узкий промежуток специально зарезервированных лицензированных частот 
Номер 3
Устройства, такие как радиотелефоны, системы слежения и микроволновые печи:
Ответ:
 (1) могут влиять на работу беспроводных сетей и глушить беспроводное соединение 
 (2) не могут влиять на работу беспроводных сетей и глушить беспроводное соединение 
 (3) могут влиять на работы беспроводных сетей, но глушить беспроводное соединение не могут 
Упражнение 6:
Номер 1
Механизм WEP
разработан с:
Ответ:
 (1) единственным динамическим ключом, который не может применяется всеми пользователями 
 (2) несколькими статическими ключами, которые применяются всеми пользователями 
 (3) единственным статическим ключом, который применяется всеми пользователями 
Номер 2
Механизм WEP
является:
Ответ:
 (1) практически неуязвимым и очень стойким криптографическим механизмом 
 (2) крайне уязвимым криптографическим механизмом, на него нельзя полагаться как на средство аутентификации и конфиденциальности в беспроводной сети 
 (3) стойкой и практически неуязвимой системой шифрования в беспроводных сетях, но как средство аутентификации использоваться не может, т.к. для этого не предназначена и не имеет соответствующих алгоритмов 
Номер 3
Беспроводной доступ:
Ответ:
 (1) обеспечивает полную анонимность атаки 
 (2) обеспечивает быстрое обнаружение атак любого уровня 
 (3) не может быть подвержен атакам вообще в силу очень хорошей защищенности на аппаратном уровне 
Упражнение 7:
Номер 1
Аутентификация определяет:
Ответ:
 (1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным 
 (2) обеспечение неизменности данных в ходе их передачи 
 (3) источник информации, то есть конечного пользователя или устройства 
Номер 2
Целостность данных определяет:
Ответ:
 (1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным 
 (2) обеспечение неизменности данных в ходе их передачи 
 (3) источник информации, то есть конечного пользователя или устройства 
Номер 3
Конфиденциальность данных определяет:
Ответ:
 (1) обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ к этим данным 
 (2) источник информации, то есть конечного пользователя или устройства 
 (3) обеспечение неизменности данных в ходе их передачи 
Упражнение 8:
Номер 1
Шифрование определяет:
Ответ:
 (1) метод восстановления измененной информации и приведения ее в читаемый вид 
 (2) цифровой код, который может использоваться для расшифровки информации, а также для ее подписи 
 (3) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать 
Номер 2
Расшифровка определяет:
Ответ:
 (1) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать 
 (2) метод восстановления измененной информации и приведения ее в читаемый вид 
 (3) цифровой код, который может использоваться для шифрования информации, а также для ее подписи 
Номер 3
Ключ определяет:
Ответ:
 (1) цифровой код, который может использоваться для шифрования и расшифровки информации, а также для ее подписи 
 (2) метод восстановления измененной информации и приведения ее в читаемый вид 
 (3) метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать 
Упражнение 9:
Номер 1
Общий ключ определяет:
Ответ:
 (1) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом 
 (2) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных 
 (3) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом 
Номер 2
Частный ключ определяет:
Ответ:
 (1) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом 
 (2) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом 
 (3) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных 
Номер 3
Секретный ключ определяет:
Ответ:
 (1) цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных 
 (2) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; этот ключ может быть широко распространен; общий ключ используется с соответствующим частным ключом 
 (3) цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей; владелец этого ключа должен держать его в секрете; частный ключ используется с соответствующим общим ключом 
Упражнение 10:
Номер 1
Хэш-функция определяет:
Ответ:
 (1) любой метод шифрования данных 
 (2) последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных 
 (3) математический расчет, результатом которого является последовательность битов (цифровой код) 
Номер 2
Шифр определяет:
Ответ:
 (1) архитектуру аутентификации, авторизации и учета 
 (2) любой метод шифрования данных 
 (3) системы обнаружения вторжений 
Номер 3
Цифровая подпись определяет:
Ответ:
 (1) последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных 
 (2) математический расчет, результатом которого является последовательность битов (цифровой код) 
 (3) любой метод шифрования данных 
Упражнение 11:
Номер 1
Пример симметричного шифрования показан на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 2
Пример ассимметричного шифрования показан на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 3
DES, 3DES и IDEA
шифруют сообщения блоками по:
Ответ:
 (1) 64 бита 
 (2) 128 бит 
 (3) 32 бита 
Упражнение 12:
Номер 1
С методом секретных ключей связаны проблемы:
Ответ:
 (1) невозможно обеспечить конфиденциальность данных 
 (2) очень легко обеспечить безопасную генерацию секретных ключей, но распространение их невозможно вообще 
 (3) трудно обеспечить безопасную генерацию и распространение секретных ключей 
 (4) нет возможности изменять секретные ключи 
 (5) необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия 
Номер 2
RSA и ElGamal
являются:
Ответ:
 (1) алгоритмами секретных ключей 
 (2) алгоритмами общих ключей 
 (3) хэш-функциями 
Номер 3
MD5
является:
Ответ:
 (1) хэш-функцией 
 (2) алгоритмом общего ключа 
 (3) алгоритмом секретного ключа