Главная / Безопасность /
Инструменты безопасности с открытым исходным кодом / Тест 9
Инструменты безопасности с открытым исходным кодом - тест 9
Упражнение 1:
Номер 1
Чтобы обезопасить свои данные в Интернет, большинство организаций полагаются на:
Ответ:
 (1) криптографию  
 (2) собственные сети  
 (3) то, что в общем потоке их данные не привлекут внимания злоумышленников  
Номер 2
Криптография служит средством поддержания:
Ответ:
 (1) доступности 
 (2) конфиденциальности 
 (3) целостности 
Номер 3
Криптографические средства целесообразно применять:
Ответ:
 (1) в пределах корпоративной сети как средство разграничения доступа 
 (2) на хостах как последнюю линию обороны 
 (3) только при передаче данных по открытым сетям 
Упражнение 2:
Номер 1
PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:
Ответ:
 (1) прикладном 
 (2) сеансовом 
 (3) сетевом 
 (4) транспортном 
Номер 2
SSL действует на следующих уровнях эталонной модели ВОС:
Ответ:
 (1) канальном 
 (2) прикладном 
 (3) сеансовом 
 (4) сетевом 
 (5) транспортном 
Номер 3
SSH действует на следующих уровнях эталонной модели ВОС:
Ответ:
 (1) прикладном 
 (2) сеансовом 
 (3) сетевом 
 (4) транспортном 
Номер 4
IPsec действует на следующих уровнях эталонной модели ВОС:
Ответ:
 (1) канальном 
 (2) прикладном 
 (3) сеансовом 
 (4) сетевом 
 (5) транспортном 
Упражнение 3:
Номер 1
Основными видами криптографии являются:
Ответ:
 (1) асимметричная 
 (2) комбинированная 
 (3) симметричная 
Номер 2
В симметричной криптографии для зашифрования и расшифрования данных
используются:
Ответ:
 (1) два разных ключа, один секретный, другой открытый 
 (2) два разных секретных ключа 
 (3) общий открытый ключ 
 (4) общий секретный ключ 
Номер 3
В асимметричной криптографии для зашифрования и расшифрования данных
используются:
Ответ:
 (1) два разных ключа, один секретный, другой открытый 
 (2) два разных секретных ключа 
 (3) общий открытый ключ 
 (4) общий секретный ключ 
Номер 4
Фундаментальной проблемой симметричной криптографии является:
Ответ:
 (1) вычислительная сложность 
 (2) наличие потайных каналов утечки информации 
 (3) обмен ключами 
Номер 5
Фундаментальной проблемой асимметричной криптографии является:
Ответ:
 (1) вычислительная сложность 
 (2) наличие потайных каналов утечки информации
 
 (3) обмен ключами 
Номер 6
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
Ответ:
 (1) Диффи 
 (2) Ривест 
 (3) Эллис 
Номер 7
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
Ответ:
 (1) Адлеман 
 (2) Колмогоров 
 (3) Хеллман 
Номер 8
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:
Ответ:
 (1) Меркл 
 (2) Шамир 
 (3) Шеннон 
Номер 9
Годом первой публикации по криптографии с открытым ключом считается:
Ответ:
 (1) 1964  
 (2) 1971 
 (3) 1976 
Упражнение 4:
Номер 1
В асимметричной криптографии сообщение шифруется с помощью:
Ответ:
 (1) открытого ключа отправителя 
 (2) открытого ключа получателя 
 (3) секретного ключа отправителя 
 (4) секретного ключа получателя 
Номер 2
В асимметричной криптографии сообщение расшифровывается с помощью:
Ответ:
 (1) открытого ключа отправителя 
 (2) открытого ключа получателя 
 (3) секретного ключа отправителя 
 (4) секретного ключа получателя 
Номер 3
Асимметричная криптография обычно реализуется с помощью:
Ответ:
 (1) односторонних функций 
 (2) хэш-функций 
 (3) электронной цифровой подписи 
Номер 4
Односторонними называются функции, которые:
Ответ:
 (1) легко вычислять в одном направлении, но очень сложно - в обратном 
 (2) применяет только одна сторона - отправитель 
 (3) применяет только одна сторона - получатель 
Номер 5
Наиболее употребительной односторонней функцией является:
Ответ:
 (1) возведение в степень в группе точек эллиптической кривой над конечным полем 
 (2) возведение в степень в конечном поле 
 (3) перемножение больших простых чисел 
Номер 6
Пока неизвестны быстрые алгоритмы для логарифмирования в:
Ответ:
 (1) группе точек эллиптической кривой над конечным полем 
 (2) конечном поле 
 (3) поле действительных чисел 
Номер 7
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
Ответ:
 (1) Диффи 
 (2) Ривест 
 (3) Эллис 
Номер 8
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
Ответ:
 (1) Адлеман 
 (2) Колмогоров  
 (3) Хеллман 
Номер 9
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:
Ответ:
 (1) Меркл  
 (2) Шамир  
 (3) Шеннон 
Номер 10
Практическое приложение, которое выпустили Диффи и Хеллман, применяется для:
Ответ:
 (1) аутентификации 
 (2) обеспечения неотказуемости 
 (3) обмена ключами 
Номер 11
Система RSA применяется для:
Ответ:
 (1) аутентификации 
 (2) обеспечения неотказуемости 
 (3) обмена ключами 
Упражнение 5:
Номер 1
Сила криптографии обычно характеризуется:
Ответ:
 (1) вычислительной сложностью 
 (2) размером ключа 
 (3) сложностью алгоритма 
Номер 2
Обычно считается, что сила криптографии должна быть достаточной для сохранения защиты данных на:
Ответ:
 (1) двадцать лет 
 (2) неограниченный период времени  
 (3) разумный период времени  
 (4) сто лет  
Номер 3
DES расшифровывается как:
Ответ:
 (1) система цифрового обмена 
 (2) стандарт обмена данными  
 (3) стандарт шифрования данных  
Номер 4
Эффективная длина ключа DES составляет:
Ответ:
 (1) 40 бит 
 (2) 56 бит 
 (3) 64 бита 
Номер 5
DES считается приемлемым для приложений с:
Ответ:
 (1) высоким уровнем безопасности 
 (2) низким уровнем безопасности 
 (3) умеренным уровнем безопасности 
Номер 6
DES используется в продуктах:
Ответ:
 (1) со слабыми процессорами, неспособными обрабатывать более длинные ключи 
 (2) со специализированными процессорами, обеспечивающими его аппаратную поддержку 
 (3) строго соответствующих национальным стандартам США 
Упражнение 6:
Номер 1
В алгоритме "Тройной DES" DES применяется:
Ответ:
 (1) один раз 
 (2) два раза 
 (3) три раза  
Номер 2
В алгоритме "Тройной DES" реализуется следующая последовательность действий:
Ответ:
 (1) зашифрование, расшифрование, зашифрование  
 (2) зашифрование, расшифрование, расшифрование  
 (3) зашифрование, зашифрование, зашифрование  
 (4) зашифрование, зашифрование, расшифрование  
Номер 3
В алгоритме "Тройной DES" применяются:
Ответ:
 (1) один ключ DES 
 (2) два ключа DES 
 (3) четыре ключа DES 
Номер 4
В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:
Ответ:
 (1) зашифрование 
 (2) и зашифрование, и расшифрование 
 (3) расшифрование 
Номер 5
В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:
Ответ:
 (1) зашифрование 
 (2) и зашифрование, и расшифрование 
 (3) расшифрование 
Номер 6
В алгоритме "Тройной DES" эффективная длина ключа составляет:
Ответ:
 (1) 112 бит 
 (2) 120 бит 
 (3) 128 бит 
 (4) 144 бита  
 (5) 168 бит  
 (6) 192 бита  
 (7) 80 бит 
Упражнение 7:
Номер 1
Алгоритм RC6 допускает длину ключа до:
Ответ:
 (1) 2040 бит  
 (2) 2048 бит  
 (3) 4096 бит  
Номер 2
AES расшифровывается как:
Ответ:
 (1) абсолютный стандарт шифрования 
 (2) продвинутый стандарт шифрования 
 (3) улучшенная система шифрования 
Номер 3
AES допускает длину ключа до:
Ответ:
 (1) 2040 бит 
 (2) 256 бит 
 (3) 512 бит 
Номер 4
Обычно из соображений эффективности AES реализуется в режиме:
Ответ:
 (1) 128 бит 
 (2) 192 бита 
 (3) 256 бит 
Номер 5
К числу авторов AES принадлежат:
Ответ:
 (1) Рэймен 
 (2) Шамир 
 (3) Даймен 
Упражнение 8:
Номер 1
Хэши служат средством контроля:
Ответ:
 (1) доступности  
 (2) конфиденциальности  
 (3) целостности  
Номер 2
Наиболее популярный алгоритм хэширования называется:
Ответ:
 (1) 3DES 
 (2) MD5  
 (3) RC6 
Номер 3
Цифровой сертификат содержит:
Ответ:
 (1) не содержит криптографических ключей 
 (2) открытый ключ владельца 
 (3) секретный ключ владельца 
Номер 4
Самым крупным удостоверяющим центром является:
Ответ:
 (1) AOL 
 (2) VeriSign 
 (3) Yahoo 
Номер 5
Цифровые сертификаты применяются прежде всего для:
Ответ:
 (1) аутентификации 
 (2) защиты от атак на доступность 
 (3) шифрования 
Упражнение 9:
Номер 1
В IPv4 адрес занимает:
Ответ:
 (1) 128 бит  
 (2) 32 бита  
 (3) 64 бита  
Номер 2
В IPv6 адрес занимает:
Ответ:
 (1) 128 бит  
 (2) 32 бита  
 (3) 64 бита  
Номер 3
IPsec - это:
Ответ:
 (1) засекреченная версия спецификаций IP 
 (2) конкретный криптографический алгоритм 
 (3) криптографический каркас для шифрования и верификации пакетов в протоколе IP 
Номер 4
В контексте IPsec AH расшифровывается как:
Ответ:
 (1) алгоритм хэширования 
 (2) продвинутое хэширование 
 (3) протокол аутентифицирующего заголовка 
Номер 5
Имеются следующие режимы работы IPsec:
Ответ:
 (1) комбинированный 
 (2) транспортный 
 (3) туннельный 
Номер 6
В транспортном режиме шифруется:
Ответ:
 (1) весь пакет 
 (2) только заголовки пакетов 
 (3) только полезная нагрузка пакетов 
Номер 7
В туннельном режиме шифруется:
Ответ:
 (1) весь пакет 
 (2) только заголовки пакетов 
 (3) только полезная нагрузка пакетов 
Номер 8
PPTP расшифровывается как:
Ответ:
 (1) протокол переадресации транспортных потоков 
 (2) протокол туннелирования точка-точка 
 (3) транспортный протокол защиты приватности 
Номер 9
Протокол PPTP разработан:
Ответ:
 (1) группой по стандартизации IEEE 
 (2) интернет-сообществом 
 (3) корпорацией Microsoft, 3Com и другими большими компаниями 
Номер 10
L2TP расшифровывается как:
Ответ:
 (1) протокол обеспечения безопасности на уровнях с канального по транспортный 
 (2) протокол преобразования канального уровня в транспортный 
 (3) протокол туннелирования второго уровня 
Номер 11
Протокол L2TP поддерживается компаниями:
Ответ:
 (1) Cisco 
 (2) Microsoft 
 (3) Nortel 
Упражнение 10:
Номер 1
SSL расшифровывается как:
Ответ:
 (1) защищенный протокол сеансового уровня 
 (2) сверхсекретный уровень 
 (3) уровень безопасных сокетов 
Номер 2
Протокол SSL разработан:
Ответ:
 (1) группой по стандартизации IEEE 
 (2) интернет-сообществом 
 (3) компанией Netscape 
Номер 3
Протокол SSL применяется для защиты:
Ответ:
 (1) ICMP-коммуникаций 
 (2) TCP-коммуникаций 
 (3) UDP-коммуникаций 
Номер 4
Протокол SSL обеспечивает:
Ответ:
 (1) авторизацию клиента 
 (2) авторизацию сервера 
 (3) аутентификацию обеих сторон 
Номер 5
Протокол SSL обеспечивает:
Ответ:
 (1) защиту от атак на доступность 
 (2) контроль целостности сообщений 
 (3) шифрование данных 
Номер 6
Протокол SSL обычно применяется для:
Ответ:
 (1) аутентификации клиентов, так как серверам можно доверять 
 (2) аутентификации обеих сторон, так как доверять нельзя никому 
 (3) аутентификации серверов, так как у большинства конечных пользователей нет
сертификатов
 
Упражнение 11:
Номер 1
PGP расшифровывается как:
Ответ:
 (1) общественная и групповая защита 
 (2) приятное уединение 
 (3) протокол взаимодействия "точка-группа" 
Номер 2
PGP Freeware - это:
Ответ:
 (1) средство криптографии с открытым ключом 
 (2) средство шифрования файлов 
 (3) средство шифрования электронных сообщений 
Номер 3
PGP Freeware имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 4
PGP Freeware:
Ответ:
 (1) имеет закрытые исходные тексты 
 (2) имеет открытые исходные тексты 
 (3) предоставляет исходные тексты по запросу 
Номер 5
PGP Freeware распространяется:
Ответ:
 (1) бесплатно 
 (2) на коммерческой основе 
 (3) только с разрешения Государственного департамента США 
Номер 6
PGP Freeware:
Ответ:
 (1) имеет значительные ограничения на использование 
 (2) может использоваться свободно 
 (3) может свободно использоваться в гражданских целях 
Номер 7
PGP Freeware поддерживает:
Ответ:
 (1) PGP Corporation 
 (2) лично Фил Циммераман 
 (3) Массачусетский технологический институт 
Номер 8
PGP Freeware лицензирована только для:
Ответ:
 (1) группового применения 
 (2) индивидуального применения 
 (3) корпоративного применения 
Номер 9
PGP Freeware можно использовать для:
Ответ:
 (1) образования 
 (2) коммерческой деятельности 
 (3) персональной электронной почты 
Упражнение 13:
Номер 1
Для реализации своих функций PGP использует:
Ответ:
 (1) комбинацию симметричной и асимметричной криптографии 
 (2) только асимметричную криптографию 
 (3) только симметричную криптографию 
Номер 2
В PGP криптография с открытым ключом применяется для:
Ответ:
 (1) выработки сеансовых ключей 
 (2) повышения эффективности 
 (3) шифрования 
Номер 3
PGP при каждом использовании:
Ответ:
 (1) запрашивает у пользователя секретный ключ 
 (2) извлекает секретный ключ с жесткого диска, где он хранится в зашифрованном виде 
 (3) извлекает секретный ключ с жесткого диска, где он хранится в открытом виде под защитой средств управления доступом 
Номер 4
Чтобы разблокировать свой ключ, пользователь при каждом использовании PGP должен вводить:
Ответ:
 (1) PIN-код 
 (2) пароль 
 (3) парольную фразу 
Упражнение 16:
Номер 1
Модель сети доверия является:
Ответ:
 (1) иерархической 
 (2) неиерархической 
 (3) реляционной 
Номер 2
Главное достоинство сети доверия состоит в том, что:
Ответ:
 (1) для ее работы не требуется центральный уполномоченный орган 
 (2) она абсолютно надежна, так как не содержит одиночных точек отказа 
 (3) она эффективна, поскольку в ней нет узких мест 
Номер 3
Чтобы добавить ключи других пользователей в свое кольцо открытых ключей, можно:
Ответ:
 (1) импортировать ключи из файла 
 (2) произвести поиск на серверах открытых ключей 
 (3) сгенерировать новые ключи для знакомых пользователей 
Упражнение 17:
Номер 1
Для применения функции Encrypt в PGP необходимо выбрать:
Ответ:
 (1) открытый ключ адресата 
 (2) секретный ключ для симметричного шифрования 
 (3) файл для зашифрования 
Номер 2
К числу опций шифрования PGP принадлежат:
Ответ:
 (1) затереть весь диск 
 (2) затереть свободное пространство 
 (3) стереть оригинал 
Номер 3
К числу опций шифрования PGP принадлежат:
Ответ:
 (1) асимметричное шифрование 
 (2) обычное шифрование 
 (3) симметричное шифрование 
Номер 4
К числу опций шифрования PGP принадлежат:
Ответ:
 (1) самозапаковывающийся архив 
 (2) самозашифровывающийся архив 
 (3) самораспаковывающийся архив 
 (4) саморасшифровывающийся архив 
Номер 5
В режиме обычного шифрования в PGP применяется:
Ответ:
 (1) шифрование с открытым ключом 
 (2) шифрование с разделяемым секретом 
 (3) шифрование случайным ключом 
Номер 6
В режиме обычного шифрования в PGP необходимо выбрать:
Ответ:
 (1) ключ шифрования 
 (2) пароль 
 (3) парольную фразу 
Номер 7
Чтобы саморасшифровывающийся архив раскрылся, получатель должен:
Ответ:
 (1) иметь программное обеспечение PGP 
 (2) знать ключ, с помощью которого был зашифрован архив 
 (3) знать парольную фразу, которая применялась при создании файла 
Упражнение 23:
Номер 1
GnuPG расшифровывается как:
Ответ:
 (1) GNU-защитник приватности 
 (2) GNU-общая защита 
 (3) GNU-шифровальщик 
Номер 2
GnuPG - это:
Ответ:
 (1) коммерческая реализация PGP 
 (2) реализация PGP на условиях GPL 
 (3) условно свободная реализация PGP 
Номер 3
GnuPG имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 4
GnuPG поддерживает платформы:
Ответ:
 (1) BSD 
 (2) Linux 
 (3) Mac 
 (4) Windows 
Номер 5
GnuPG основывается на стандартах:
Ответ:
 (1) FreePGP 
 (2) OpenPGP 
 (3) StandardPGP 
Номер 6
K недостаткам GnuPG можно отнести:
Ответ:
 (1) меньшую, по сравнению с коммерческой версией, криптостойкость 
 (2) отсутствие некоторых полезных добавлений, предлагаемых коммерческой версией 
 (3) то, что это средство командной строки 
Упражнение 25:
Номер 1
Сертификат отзыва в GnuPG применяется для отзыва ключа с серверов:
Ответ:
 (1) ключей симметричного шифрования 
 (2) открытых ключей 
 (3) секретных ключей 
Номер 2
Сертификат отзыва в GnuPG применяется, когда
Ответ:
 (1) вы потеряли ключи 
 (2) кто-то повредил ваш открытый ключ 
 (3) кто-то скомпрометировал ваш секретный ключ 
Номер 3
Для создания в GnuPG сертификата отзыва можно воспользоваться командами:
Ответ:
 (1) gpg -gen-revoke 
 (2) gpg -output revoke.asc -gen-revoke пользователь 
 (3) gpg -revoke файл_ключей 
Упражнение 31:
Номер 1
Сервер OpenSSH - это:
Ответ:
 (1) криптографический терминальный сервер 
 (2) свободный инструментарий криптографической защиты сеансов 
 (3) средство безопасного входа в удаленные системы
 
 (4) фактический стандарт шифрования Web 
Номер 2
Сервер OpenSSH имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
Основным недостатком Telnet является то, что:
Ответ:
 (1) данные посылаются в открытом виде 
 (2) не проводится идентификация 
 (3) не требуется аутентификация 
Номер 4
В SSH применяется:
Ответ:
 (1) как асимметричная, так и симметричная криптография 
 (2) только асимметричная криптография 
 (3) только симметричная криптография 
Номер 5
При использовании SSH сеансы шифруются:
Ответ:
 (1) начиная с первого нажатия клавиши 
 (2) по инициативе клиента 
 (3) при передаче секретных данных, таких как пароли 
Номер 6
SSH обеспечивает:
Ответ:
 (1) конфиденциальность данных 
 (2) сильную аутентификацию 
 (3) создание цифровых сертификатов 
Номер 7
SSH включает безопасные эквиваленты:
Ответ:
 (1) FTR 
 (2) HTTP 
 (3) NTR 
Номер 8
SSH включает безопасные эквиваленты:
Ответ:
 (1) RCP, средства удаленного копирования 
 (2) RPC, средства удаленного вызова процедур 
 (3) RWHO, средства удаленного получения информации о пользователях 
Номер 9
SSH можно применять для туннелирования таких протоколов, как:
Ответ:
 (1) IPv4 и IPv6 
 (2) HTTP и SMTP 
 (3) SSL и TLS 
Номер 10
Чтобы использовать SSH, необходимо иметь:
Ответ:
 (1) клиент SSH на машине, с которой вы подключаетесь 
 (2) посредник SSH на машине, через которую вы подключаетесь 
 (3) сервер SSH, выполняющийся на машине, к которой вы хотите подключиться 
Номер 11
С сервером SSH могут соединяться обычные клиенты:
Ответ:
 (1) FTP 
 (2) SSH 
 (3) Telnet 
Упражнение 34:
Номер 1
FreeS/WAN - это:
Ответ:
 (1) инфраструктура глобальных защищенных сетей 
 (2) программное обеспечение с открытыми исходными текстами для создания виртуальных защищенных сетей на основе спецификаций IPsec
 
 (3) средство туннелирования "точка-точка" через глобальные сети 
Номер 2
FreeS/WAN имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
Для создания с помощью FreeS/WAN защищенной сети требуется:
Ответ:
 (1) пара дополнительных ПК 
 (2) подключение к Интернет 
 (3) собственные выделенные линии 
 (4) специализированное криптографическое оборудование 
Номер 4
При использовании IPsec все шифруется на:
Ответ:
 (1) прикладном уровне 
 (2) сетевом уровне 
 (3) транспортном уровне 
 (4) уровне сеанса 
Номер 5
В FreeS/WAN может применяться шифрование, называемое:
Ответ:
 (1) оппортунистическим 
 (2) ревизионистским 
 (3) ренегатским 
Номер 6
Когда в FreeS/WAN применяется шифрование "по возможности", то:
Ответ:
 (1) коммуникации с хостами, поддерживающими IPsec, шифруются 
 (2) с хостами, не поддерживающими IP-коммуникаций, связь осуществляется по протоколу X.25 
 (3) с хостами, не поддерживающими IPsec, осуществляются обычные IP-коммуникации 
Упражнение 39:
Номер 1
Обычно на серверах хранятся:
Ответ:
 (1) пароли в открытом виде 
 (2) хэши паролей 
 (3) цифровые отпечатки паролей 
Номер 2
Обычно при подключении клиентов к серверам по сети передаются:
Ответ:
 (1) пароли в открытом виде 
 (2) хэши паролей 
 (3) цифровые отпечатки паролей 
Номер 3
Чтобы точно узнать, насколько безопасны пароли пользователей, целесообразно провести:
Ответ:
 (1) опрос пользователей 
 (2) статистическое исследование энтропии файлов паролей 
 (3) тестирование файлов паролей с помощью программ взлома 
Упражнение 40:
Номер 1
John the Ripper - это:
Ответ:
 (1) средство взлома паролей 
 (2) средство замены паролей другим методом аутентификации 
 (3) средство усиления паролей 
Номер 2
John the Ripper имеет лицензию:
Ответ:
 (1) BSD 
 (2) Freeware 
 (3) GPL 
Номер 3
Лицензия для John the Ripper аналогична:
Ответ:
 (1) BSD 
 (2) GPL 
 (3) отсутствию лицензии 
Номер 4
Программа John the Ripper применяет:
Ответ:
 (1) методы рандомизации 
 (2) текстовые файлы возможных паролей 
 (3) статистические методы исследования энтропии паролей 
Номер 5
Программа John the Ripper:
Ответ:
 (1) применяет фишинг 
 (2) пробует варианты словарных слов 
 (3) реализует полный перебор возможных паролей 
Номер 6
Программа John the Ripper:
Ответ:
 (1) допускает загрузку дополнительных файлов слов 
 (2) допускает настройку эвристик взлома 
 (3) поставляется с файлом базовых слов 
Номер 7
Программа John the Ripper доступна для операционных систем:
Ответ:
 (1) MS-DOS 
 (2) UNIX 
 (3) Windows 
Номер 8
Программа John the Ripper имеет:
Ответ:
 (1) графический интерфейс 
 (2) и командный, и графический интерфейсы 
 (3) командный интерфейс