игра брюс 2048
Главная / Сетевые технологии / Беспроводные сети Wi-Fi / Тест 8

Беспроводные сети Wi-Fi - тест 8

Упражнение 1:
Номер 1
Целостность данных включает такие области, как:

Ответ:

 (1) шифрование данных 

 (2) конфиденциальность данных 

 (3) безопасность периметра 

 (4) незащищенность сетевых устройств 

 (5) безопасность сетевой инфраструктуры 


Номер 2
Шифр WEP основан на алгоритме:

Ответ:

 (1) IV 

 (2) RC4 

 (3) MD5 

 (4) KSA 


Номер 3
RC4 представляет собой:

Ответ:

 (1) симметричное потоковое шифрование 

 (2) активное блочное шифрование 

 (3) несимметричное блочное шифрование 


Упражнение 2:
Номер 1
К особенностям WEP-протоколов относят:

Ответ:

 (1) не очень устойчив к атакам, но практически не влияет на скорость работы сети 

 (2) WEP очень сложно реализуем 

 (3) эффективность: WEP легко реализовать 

 (4) достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора 

 (5) использование WEP-шифрования является обязательным в сетях стандарта IEEE 802.11 


Номер 2
К особенностям WEP-протоколов относят:

Ответ:

 (1) высокая стоимость стандарта 

 (2) открытость 

 (3) использование WEP-шифрования является обязательным в сетях стандарта IEEE 802.11 

 (4) использование WEP-шифрования не является обязательным в сетях стандарта IEEE 802.11 

 (5) не поддерживает синхронизации 


Номер 3
Для непрерывного шифрования потока данных используется:

Ответ:

 (1) блочное шифрование 

 (2) хэш-функция 

 (3) вектор аутентификации 

 (4) симметричное активное шифрование 

 (5) потоковое шифрование 


Упражнение 3:
Номер 1
Потоковое шифрование представлено на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 2
Блочное шифрование работает с:

Ответ:

 (1) блоками заранее неопределенной длины, которая может изменяться в процессе шифрования 

 (2) блоками заранее определенной длины, не меняющейся в процессе шифрования 

 (3) непрерывными данными неопределенной длины 


Номер 3
Блочное шифрование представлено на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Упражнение 4:
Номер 1
ECB определяет:

Ответ:

 (1) возможность зашифровать то или иное сообщение 

 (2) электронную книгу записей методов шифрования 

 (3) электронную кодовую книгу 


Номер 2
Метод ECB характеризуется тем, что:

Ответ:

 (1) одно и то же исходное сообщение на входе всегда порождает совершенно разные зашифрованные сообщения на выходе 

 (2) одно и то же исходное сообщение на входе всегда порождает одно и то же зашифрованное сообщение на выходе 

 (3) любые исходные сообщения на входе всегда порождают одно и тоже зашифрованное сообщение на выходе 


Номер 3
IV определяет:

Ответ:

 (1) вектор инициализации 

 (2) вектор аутентификации 

 (3) вектор производительности 


Упражнение 5:
Номер 1
Вектор инициализации используется для:

Ответ:

 (1) модификации исходного сообщения 

 (2) управления поведением ключевой последовательности и определение ее функций 

 (3) модификации ключевой последовательности 


Номер 2
Алгоритм шифрования WEP представлен на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 3
IV имеет длину:

Ответ:

 (1) 24 бита 

 (2) 64 бита 

 (3) 128 бит 


Упражнение 6:
Номер 1
Обратная связь, как метод устранения проблем безопасности ECB:

Ответ:

 (1) преобразует процесс шифрования таким образом, что вне зависимости от исходного сообщения шифрованное сообщение будет одним и тем же 

 (2) модифицирует процесс шифрования и создает независимо от исходного сообщения одно и то же шифрованное сообщение 

 (3) модифицирует процесс шифрования и предотвращает порождение одним и тем же исходным сообщением одного и того же шифрованного сообщения 


Номер 2
Обратная связь обычно используется при:

Ответ:

 (1) потоковом шифровании 

 (2) блочном шифровании 

 (3) вычислении хэш-функций 


Номер 3
Атаки на зашифрованные данные с помощью технологии WEP подразделяют на методы:

Ответ:

 (1) активные 

 (2) безопасные 

 (3) пассивные 

 (4) нейтральные 

 (5) гармоничные 


Упражнение 7:
Номер 1
KSA определяет:

Ответ:

 (1) контроль целостности сообщений 

 (2) контроль целостности значения 

 (3) метод планирования ключей 


Номер 2
MIC определяет:

Ответ:

 (1) метод планирования ключей 

 (2) контроль целостности сообщений 

 (3) контроль целостности значения 


Номер 3
ICV определяет:

Ответ:

 (1) контроль целостности значения 

 (2) контроль целостности сообщений 

 (3) метод планирования ключей 


Упражнение 8:
Номер 1
Bit-Flipping определяет:

Ответ:

 (1) протокол управляющих сообщений Internet 

 (2) метод планирования ключей 

 (3) манипуляцию битами - один из видов активной атаки 


Номер 2
ICMP определяет:

Ответ:

 (1) манипуляцию битами - один из видов активной атаки 

 (2) протокол управляющих сообщений Internet 

 (3) метод планирования ключей 


Номер 3
Стандартом IEEE 802.11:

Ответ:

 (1) не предусмотрены какие-либо механизмы управления ключами шифрования 

 (2) предусмотрено множество механизмов управления ключами шифрования 

 (3) шифрование осуществляется методами, которые не нуждаются в управлении ключами 


Упражнение 9:
Номер 1
Атака с манипуляцией битами изображена на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 2
"Выращивание" ключевой последовательности изображено на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 3
Повторное использование вектора инициализации изображено на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Упражнение 10:
Номер 1
CRC32 определяет:

Ответ:

 (1) повтор использования вектора инициализации - один из видов активной атаки 

 (2) манипуляцию битами - один из видов активной атаки 

 (3) контроль с помощью циклического 32-битного избыточного кода 


Номер 2
IV Replay определяет:

Ответ:

 (1) контроль с помощью циклического 32-битного избыточного кода 

 (2) повтор использования вектора инициализации - один из видов активной атаки 

 (3) манипуляцию битами - один из видов активной атаки 


Номер 3
Вектор инициализации совмещается с:

Ответ:

 (1) 40-битовым базовым ключом шифрования WEP 

 (2) 104-битовым базовым ключом шифрования WEP 

 (3) 24-битовым базовым ключом шифрования WEP 

 (4) 128-битовым нестандартным ключом шифрования WEP 

 (5) 64-битовым активным ключом шифрования WEP 


Упражнение 11:
Номер 1
CBC определяет:

Ответ:

 (1) повтор использования вектора инициализации - один из видов активной атаки 

 (2) контроль с помощью циклического 32-битного избыточного кода 

 (3) цепочку шифрованных блоков 


Номер 2
В основе использования CBC лежит:

Ответ:

 (1) идея вычисления двоичной функции XOR между двумя различными блоками исходного сообщения 

 (2) идея вычисления двоичной функции XOR между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения 

 (3) принцип вычисления двоичной функции AND между блоком исходного сообщения и предшествовавшим ему блоком шифрованного сообщения 


Номер 3
Секретный ключ шифрования WEP может быть вычислен с использованием:

Ответ:

 (1) определенных фреймов, пассивно собранных в беспроводной локальной сети 

 (2) определенных фреймов, активно собранных в беспроводной локальной сети 

 (3) любых фреймов, собранных только в проводной локальной сети 


Упражнение 12:
Номер 1
Шифрование с обратной связью представлено на рисунке:

Ответ:

 (1) files 

 (2) files 

 (3) files 


Номер 2
WEP является:

Ответ:

 (1) очень трудно реализуемым методом 

 (2) легко реализуемым протоколом 

 (3) открытым стандартом для любых изменений в нем 


Номер 3
Повторное использование вектора инициализации является:

Ответ:

 (1) разработанную только теоретически активную сетевую атаку в беспроводной локальной сети 

 (2) разработанную теоретически и неоднократно проверенную на практике активную сетевую атаку в беспроводной локальной сети 

 (3) только результатом случайных событий, т.е. теоретического обоснования для данного механизма не существует 




Главная / Сетевые технологии / Беспроводные сети Wi-Fi / Тест 8