Главная / Сетевые технологии /
Беспроводные сети Wi-Fi / Тест 8
Беспроводные сети Wi-Fi - тест 8
Упражнение 1:
Номер 1
Целостность данных включает такие области, как:
Ответ:
 (1) шифрование данных 
 (2) конфиденциальность данных 
 (3) безопасность периметра 
 (4) незащищенность сетевых устройств 
 (5) безопасность сетевой инфраструктуры 
Номер 2
Шифр WEP
основан на алгоритме:
Ответ:
 (1) IV
 
 (2) RC4
 
 (3) MD5
 
 (4) KSA
 
Номер 3
RC4
представляет собой:
Ответ:
 (1) симметричное потоковое шифрование 
 (2) активное блочное шифрование 
 (3) несимметричное блочное шифрование 
Упражнение 2:
Номер 1
К особенностям WEP-протоколов
относят:
Ответ:
 (1) не очень устойчив к атакам, но практически не влияет на скорость работы сети 
 (2) WEP
очень сложно реализуем 
 (3) эффективность: WEP
легко реализовать 
 (4) достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора 
 (5) использование WEP-шифрования
является обязательным в сетях стандарта IEEE 802.11
 
Номер 2
К особенностям WEP-протоколов
относят:
Ответ:
 (1) высокая стоимость стандарта 
 (2) открытость 
 (3) использование WEP-шифрования
является обязательным в сетях стандарта IEEE 802.11
 
 (4) использование WEP-шифрования
не является обязательным в сетях стандарта IEEE 802.11
 
 (5) не поддерживает синхронизации 
Номер 3
Для непрерывного шифрования потока данных используется:
Ответ:
 (1) блочное шифрование 
 (2) хэш-функция 
 (3) вектор аутентификации 
 (4) симметричное активное шифрование 
 (5) потоковое шифрование 
Упражнение 3:
Номер 1
Потоковое шифрование представлено на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 2
Блочное шифрование работает с:
Ответ:
 (1) блоками заранее неопределенной длины, которая может изменяться в процессе шифрования 
 (2) блоками заранее определенной длины, не меняющейся в процессе шифрования 
 (3) непрерывными данными неопределенной длины 
Номер 3
Блочное шифрование представлено на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Упражнение 4:
Номер 1
ECB
определяет:
Ответ:
 (1) возможность зашифровать то или иное сообщение 
 (2) электронную книгу записей методов шифрования 
 (3) электронную кодовую книгу 
Номер 2
Метод ECB
характеризуется тем, что:
Ответ:
 (1) одно и то же исходное сообщение на входе всегда порождает совершенно разные зашифрованные сообщения на выходе 
 (2) одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе 
 (3) любые исходные сообщения на входе всегда порождают одно и тоже зашифрованное сообщение на выходе 
Номер 3
IV
определяет:
Ответ:
 (1) вектор инициализации 
 (2) вектор аутентификации 
 (3) вектор производительности 
Упражнение 5:
Номер 1
Вектор инициализации используется для:
Ответ:
 (1) модификации исходного сообщения 
 (2) управления поведением ключевой последовательности и определение ее функций 
 (3) модификации ключевой последовательности 
Номер 2
Алгоритм шифрования WEP
представлен на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 3
IV
имеет длину:
Ответ:
 (1) 24 бита 
 (2) 64 бита 
 (3) 128 бит 
Упражнение 6:
Номер 1
Обратная связь, как метод устранения проблем безопасности ECB
:
Ответ:
 (1) преобразует процесс шифрования таким образом, что вне зависимости от исходного сообщения шифрованное сообщение будет одним и тем же 
 (2) модифицирует процесс шифрования и создает независимо от исходного сообщения одно и то же шифрованное сообщение 
 (3) модифицирует процесс шифрования и предотвращает порождение одним и тем же исходным сообщением одного и того же шифрованного сообщения 
Номер 2
Обратная связь обычно используется при:
Ответ:
 (1) потоковом шифровании 
 (2) блочном шифровании 
 (3) вычислении хэш-функций 
Номер 3
Атаки на зашифрованные данные с помощью технологии WEP
подразделяют на методы:
Ответ:
 (1) активные 
 (2) безопасные 
 (3) пассивные 
 (4) нейтральные 
 (5) гармоничные 
Упражнение 7:
Номер 1
KSA
определяет:
Ответ:
 (1) контроль целостности сообщений 
 (2) контроль целостности значения 
 (3) метод планирования ключей 
Номер 2
MIC
определяет:
Ответ:
 (1) метод планирования ключей 
 (2) контроль целостности сообщений 
 (3) контроль целостности значения 
Номер 3
ICV
определяет:
Ответ:
 (1) контроль целостности значения 
 (2) контроль целостности сообщений 
 (3) метод планирования ключей 
Упражнение 8:
Номер 1
Bit-Flipping
определяет:
Ответ:
 (1) протокол управляющих сообщений Internet 
 (2) метод планирования ключей 
 (3) манипуляцию битами - один из видов активной атаки 
Номер 2
ICMP
определяет:
Ответ:
 (1) манипуляцию битами - один из видов активной атаки 
 (2) протокол управляющих сообщений Internet 
 (3) метод планирования ключей 
Номер 3
Стандартом IEEE 802.11
:
Ответ:
 (1) не предусмотрены какие-либо механизмы управления ключами шифрования 
 (2) предусмотрено множество механизмов управления ключами шифрования 
 (3) шифрование осуществляется методами, которые не нуждаются в управлении ключами 
Упражнение 9:
Номер 1
Атака с манипуляцией битами изображена на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 2
"Выращивание" ключевой последовательности изображено на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 3
Повторное использование вектора инициализации изображено на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Упражнение 10:
Номер 1
CRC32
определяет:
Ответ:
 (1) повтор использования вектора инициализации - один из видов активной атаки 
 (2) манипуляцию битами - один из видов активной атаки 
 (3) контроль с помощью циклического 32-битного избыточного кода 
Номер 2
IV Replay
определяет:
Ответ:
 (1) контроль с помощью циклического 32-битного избыточного кода 
 (2) повтор использования вектора инициализации - один из видов активной атаки 
 (3) манипуляцию битами - один из видов активной атаки 
Номер 3
Вектор инициализации совмещается с:
Ответ:
 (1) 40-битовым базовым ключом шифрования WEP
 
 (2) 104-битовым базовым ключом шифрования WEP
 
 (3) 24-битовым базовым ключом шифрования WEP
 
 (4) 128-битовым нестандартным ключом шифрования WEP
 
 (5) 64-битовым активным ключом шифрования WEP
 
Упражнение 11:
Номер 1
CBC
определяет:
Ответ:
 (1) повтор использования вектора инициализации - один из видов активной атаки 
 (2) контроль с помощью циклического 32-битного избыточного кода 
 (3) цепочку шифрованных блоков 
Номер 2
В основе использования CBC
лежит:
Ответ:
 (1) идея вычисления двоичной функции XOR
между двумя различными блоками исходного сообщения 
 (2) идея вычисления двоичной функции XOR
между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения 
 (3) принцип вычисления двоичной функции AND
между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения 
Номер 3
Секретный ключ шифрования WEP
может быть вычислен с использованием:
Ответ:
 (1) определенных фреймов, пассивно собранных в беспроводной локальной сети 
 (2) определенных фреймов, активно собранных в беспроводной локальной сети 
 (3) любых фреймов, собранных только в проводной локальной сети 
Упражнение 12:
Номер 1
Шифрование с обратной связью представлено на рисунке:
Ответ:
 
(1)  
 
(2)  
 
(3)  
Номер 2
WEP
является:
Ответ:
 (1) очень трудно реализуемым методом 
 (2) легко реализуемым протоколом 
 (3) открытым стандартом для любых изменений в нем 
Номер 3
Повторное использование вектора инициализации является:
Ответ:
 (1) разработанную только теоретически активную сетевую атаку в беспроводной локальной сети 
 (2) разработанную теоретически и неоднократно проверенную на практике активную сетевую атаку в беспроводной локальной сети 
 (3) только результатом случайных событий, т.е. теоретического обоснования для данного механизма не существует