игра брюс 2048
Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 9

Инструменты безопасности с открытым исходным кодом - тест 9

Упражнение 1:
Номер 1
Чтобы обезопасить свои данные в Интернет, большинство организаций полагаются на:

Ответ:

 (1) криптографию  

 (2) собственные сети  

 (3) то, что в общем потоке их данные не привлекут внимания злоумышленников  


Номер 2
Криптография служит средством поддержания:

Ответ:

 (1) доступности 

 (2) конфиденциальности 

 (3) целостности 


Номер 3
Криптографические средства целесообразно применять: 

Ответ:

 (1) в пределах корпоративной сети как средство разграничения доступа 

 (2) на хостах как последнюю линию обороны 

 (3) только при передаче данных по открытым сетям 


Упражнение 2:
Номер 1
PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:

Ответ:

 (1) прикладном 

 (2) сеансовом 

 (3) сетевом 

 (4) транспортном 


Номер 2
SSL действует на следующих уровнях эталонной модели ВОС:

Ответ:

 (1) канальном 

 (2) прикладном 

 (3) сеансовом 

 (4) сетевом 

 (5) транспортном 


Номер 3
SSH действует на следующих уровнях эталонной модели ВОС:

Ответ:

 (1) прикладном 

 (2) сеансовом 

 (3) сетевом 

 (4) транспортном 


Номер 4
IPsec действует на следующих уровнях эталонной модели ВОС:

Ответ:

 (1) канальном 

 (2) прикладном 

 (3) сеансовом 

 (4) сетевом 

 (5) транспортном 


Упражнение 3:
Номер 1
Основными видами криптографии являются:

Ответ:

 (1) асимметричная 

 (2) комбинированная 

 (3) симметричная 


Номер 2
В симметричной криптографии для зашифрования и расшифрования данных
используются:

Ответ:

 (1) два разных ключа, один секретный, другой открытый 

 (2) два разных секретных ключа 

 (3) общий открытый ключ 

 (4) общий секретный ключ 


Номер 3
В асимметричной криптографии для зашифрования и расшифрования данных
используются:

Ответ:

 (1) два разных ключа, один секретный, другой открытый 

 (2) два разных секретных ключа 

 (3) общий открытый ключ 

 (4) общий секретный ключ 


Номер 4
Фундаментальной проблемой симметричной криптографии является:

Ответ:

 (1) вычислительная сложность 

 (2) наличие потайных каналов утечки информации 

 (3) обмен ключами 


Номер 5
 Фундаментальной проблемой асимметричной криптографии является:

Ответ:

 (1) вычислительная сложность 

 (2) наличие потайных каналов утечки информации  

 (3) обмен ключами 


Номер 6
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

Ответ:

 (1) Диффи 

 (2) Ривест 

 (3) Эллис 


Номер 7
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

Ответ:

 (1) Адлеман 

 (2) Колмогоров 

 (3) Хеллман 


Номер 8
К числу авторов первой публикации по криптографии с открытым ключом принадлежат:

Ответ:

 (1) Меркл 

 (2) Шамир 

 (3) Шеннон 


Номер 9
Годом первой публикации по криптографии с открытым ключом считается:

Ответ:

 (1) 1964  

 (2) 1971 

 (3) 1976 


Упражнение 4:
Номер 1
В асимметричной криптографии сообщение шифруется с помощью:

Ответ:

 (1) открытого ключа отправителя 

 (2) открытого ключа получателя 

 (3) секретного ключа отправителя 

 (4) секретного ключа получателя 


Номер 2
В асимметричной криптографии сообщение расшифровывается с помощью:

Ответ:

 (1) открытого ключа отправителя 

 (2) открытого ключа получателя 

 (3) секретного ключа отправителя 

 (4) секретного ключа получателя 


Номер 3
Асимметричная криптография обычно реализуется с помощью:

Ответ:

 (1) односторонних функций 

 (2) хэш-функций 

 (3) электронной цифровой подписи 


Номер 4
Односторонними называются функции, которые:

Ответ:

 (1) легко вычислять в одном направлении, но очень сложно - в обратном 

 (2) применяет только одна сторона - отправитель 

 (3) применяет только одна сторона - получатель 


Номер 5
Наиболее употребительной односторонней функцией является:

Ответ:

 (1) возведение в степень в группе точек эллиптической кривой над конечным полем 

 (2) возведение в степень в конечном поле 

 (3) перемножение больших простых чисел 


Номер 6
Пока неизвестны быстрые алгоритмы для логарифмирования в:

Ответ:

 (1) группе точек эллиптической кривой над конечным полем 

 (2) конечном поле 

 (3) поле действительных чисел 


Номер 7
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

Ответ:

 (1) Диффи 

 (2) Ривест 

 (3) Эллис 


Номер 8
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

Ответ:

 (1) Адлеман 

 (2) Колмогоров  

 (3) Хеллман 


Номер 9
К числу разработчиков первой практически полезной системы для шифрования с открытым ключом принадлежат:

Ответ:

 (1) Меркл  

 (2) Шамир  

 (3) Шеннон 


Номер 10
Практическое приложение, которое выпустили Диффи и Хеллман, применяется для: 

Ответ:

 (1) аутентификации 

 (2) обеспечения неотказуемости 

 (3) обмена ключами 


Номер 11
Система RSA применяется для:

Ответ:

 (1) аутентификации 

 (2) обеспечения неотказуемости 

 (3) обмена ключами 


Упражнение 5:
Номер 1
Сила криптографии обычно характеризуется:

Ответ:

 (1) вычислительной сложностью 

 (2) размером ключа 

 (3) сложностью алгоритма 


Номер 2
Обычно считается, что сила криптографии должна быть достаточной для сохранения защиты данных на:

Ответ:

 (1) двадцать лет 

 (2) неограниченный период времени  

 (3) разумный период времени  

 (4) сто лет  


Номер 3
DES расшифровывается как:

Ответ:

 (1) система цифрового обмена 

 (2) стандарт обмена данными  

 (3) стандарт шифрования данных  


Номер 4
 Эффективная длина ключа DES составляет:

Ответ:

 (1) 40 бит 

 (2) 56 бит 

 (3) 64 бита 


Номер 5
DES считается приемлемым для приложений с:

Ответ:

 (1) высоким уровнем безопасности 

 (2) низким уровнем безопасности 

 (3) умеренным уровнем безопасности 


Номер 6
DES используется в продуктах:

Ответ:

 (1) со слабыми процессорами, неспособными обрабатывать более длинные ключи 

 (2) со специализированными процессорами, обеспечивающими его аппаратную поддержку 

 (3) строго соответствующих национальным стандартам США 


Упражнение 6:
Номер 1
В алгоритме "Тройной DES" DES применяется:

Ответ:

 (1) один раз 

 (2) два раза 

 (3) три раза  


Номер 2
В алгоритме "Тройной DES" реализуется следующая последовательность действий:

Ответ:

 (1) зашифрование, расшифрование, зашифрование  

 (2) зашифрование, расшифрование, расшифрование  

 (3) зашифрование, зашифрование, зашифрование  

 (4) зашифрование, зашифрование, расшифрование  


Номер 3
В алгоритме "Тройной DES" применяются: 

Ответ:

 (1) один ключ DES 

 (2) два ключа DES 

 (3) четыре ключа DES 


Номер 4
В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:

Ответ:

 (1) зашифрование 

 (2) и зашифрование, и расшифрование 

 (3) расшифрование 


Номер 5
В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:

Ответ:

 (1) зашифрование 

 (2) и зашифрование, и расшифрование 

 (3) расшифрование 


Номер 6
В алгоритме "Тройной DES" эффективная длина ключа составляет:

Ответ:

 (1) 112 бит 

 (2) 120 бит 

 (3) 128 бит 

 (4) 144 бита  

 (5) 168 бит  

 (6) 192 бита  

 (7) 80 бит 


Упражнение 7:
Номер 1
Алгоритм RC6 допускает длину ключа до:

Ответ:

 (1) 2040 бит  

 (2) 2048 бит  

 (3) 4096 бит  


Номер 2
AES расшифровывается как: 

Ответ:

 (1) абсолютный стандарт шифрования 

 (2) продвинутый стандарт шифрования 

 (3) улучшенная система шифрования 


Номер 3
AES допускает длину ключа до:

Ответ:

 (1) 2040 бит 

 (2) 256 бит 

 (3) 512 бит 


Номер 4
Обычно из соображений эффективности AES реализуется в режиме:

Ответ:

 (1) 128 бит 

 (2) 192 бита 

 (3) 256 бит 


Номер 5
К числу авторов AES принадлежат:

Ответ:

 (1) Рэймен 

 (2) Шамир 

 (3) Даймен 


Упражнение 8:
Номер 1
Хэши служат средством контроля:

Ответ:

 (1) доступности  

 (2) конфиденциальности  

 (3) целостности  


Номер 2
Наиболее популярный алгоритм хэширования называется:

Ответ:

 (1) 3DES 

 (2) MD5  

 (3) RC6 


Номер 3
Цифровой сертификат содержит: 

Ответ:

 (1) не содержит криптографических ключей 

 (2) открытый ключ владельца 

 (3) секретный ключ владельца 


Номер 4
Самым крупным удостоверяющим центром является:

Ответ:

 (1) AOL 

 (2) VeriSign 

 (3) Yahoo 


Номер 5
Цифровые сертификаты применяются прежде всего для:

Ответ:

 (1) аутентификации 

 (2) защиты от атак на доступность 

 (3) шифрования 


Упражнение 9:
Номер 1
В IPv4 адрес занимает:

Ответ:

 (1) 128 бит  

 (2) 32 бита  

 (3) 64 бита  


Номер 2
В IPv6 адрес занимает:

Ответ:

 (1) 128 бит  

 (2) 32 бита  

 (3) 64 бита  


Номер 3
IPsec - это: 

Ответ:

 (1) засекреченная версия спецификаций IP 

 (2) конкретный криптографический алгоритм 

 (3) криптографический каркас для шифрования и верификации пакетов в протоколе IP 


Номер 4
В контексте IPsec AH расшифровывается как:

Ответ:

 (1) алгоритм хэширования 

 (2) продвинутое хэширование 

 (3) протокол аутентифицирующего заголовка 


Номер 5
Имеются следующие режимы работы IPsec:

Ответ:

 (1) комбинированный 

 (2) транспортный 

 (3) туннельный 


Номер 6
В транспортном режиме шифруется:

Ответ:

 (1) весь пакет 

 (2) только заголовки пакетов 

 (3) только полезная нагрузка пакетов 


Номер 7
В туннельном режиме шифруется:

Ответ:

 (1) весь пакет 

 (2) только заголовки пакетов 

 (3) только полезная нагрузка пакетов 


Номер 8
PPTP расшифровывается как:

Ответ:

 (1) протокол переадресации транспортных потоков 

 (2) протокол туннелирования точка-точка 

 (3) транспортный протокол защиты приватности 


Номер 9
Протокол PPTP разработан:

Ответ:

 (1) группой по стандартизации IEEE 

 (2) интернет-сообществом 

 (3) корпорацией Microsoft, 3Com и другими большими компаниями 


Номер 10
L2TP расшифровывается как:

Ответ:

 (1) протокол обеспечения безопасности на уровнях с канального по транспортный 

 (2) протокол преобразования канального уровня в транспортный 

 (3) протокол туннелирования второго уровня 


Номер 11
Протокол L2TP поддерживается компаниями:

Ответ:

 (1) Cisco 

 (2) Microsoft 

 (3) Nortel 


Упражнение 10:
Номер 1
SSL расшифровывается как:

Ответ:

 (1) защищенный протокол сеансового уровня 

 (2) сверхсекретный уровень 

 (3) уровень безопасных сокетов 


Номер 2
Протокол SSL разработан:

Ответ:

 (1) группой по стандартизации IEEE 

 (2) интернет-сообществом 

 (3) компанией Netscape 


Номер 3
Протокол SSL применяется для защиты:

Ответ:

 (1) ICMP-коммуникаций 

 (2) TCP-коммуникаций 

 (3) UDP-коммуникаций 


Номер 4
Протокол SSL обеспечивает:

Ответ:

 (1) авторизацию клиента 

 (2) авторизацию сервера 

 (3) аутентификацию обеих сторон 


Номер 5
Протокол SSL обеспечивает:

Ответ:

 (1) защиту от атак на доступность 

 (2) контроль целостности сообщений 

 (3) шифрование данных 


Номер 6
Протокол SSL обычно применяется для:

Ответ:

 (1) аутентификации клиентов, так как серверам можно доверять 

 (2) аутентификации обеих сторон, так как доверять нельзя никому 

 (3) аутентификации серверов, так как у большинства конечных пользователей нет сертификатов  


Упражнение 11:
Номер 1
PGP расшифровывается как:

Ответ:

 (1) общественная и групповая защита 

 (2) приятное уединение 

 (3) протокол взаимодействия "точка-группа" 


Номер 2
PGP Freeware - это:

Ответ:

 (1) средство криптографии с открытым ключом 

 (2) средство шифрования файлов 

 (3) средство шифрования электронных сообщений 


Номер 3
PGP Freeware имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 4
PGP Freeware:

Ответ:

 (1) имеет закрытые исходные тексты 

 (2) имеет открытые исходные тексты 

 (3) предоставляет исходные тексты по запросу 


Номер 5
PGP Freeware распространяется:

Ответ:

 (1) бесплатно 

 (2) на коммерческой основе 

 (3) только с разрешения Государственного департамента США 


Номер 6
PGP Freeware:

Ответ:

 (1) имеет значительные ограничения на использование 

 (2) может использоваться свободно 

 (3) может свободно использоваться в гражданских целях 


Номер 7
PGP Freeware поддерживает:

Ответ:

 (1) PGP Corporation 

 (2) лично Фил Циммераман 

 (3) Массачусетский технологический институт 


Номер 8
PGP Freeware лицензирована только для:

Ответ:

 (1) группового применения 

 (2) индивидуального применения 

 (3) корпоративного применения 


Номер 9
PGP Freeware можно использовать для:

Ответ:

 (1) образования 

 (2) коммерческой деятельности 

 (3) персональной электронной почты 


Упражнение 13:
Номер 1
Для реализации своих функций PGP использует:

Ответ:

 (1) комбинацию симметричной и асимметричной криптографии 

 (2) только асимметричную криптографию 

 (3) только симметричную криптографию 


Номер 2
В PGP криптография с открытым ключом применяется для:

Ответ:

 (1) выработки сеансовых ключей 

 (2) повышения эффективности 

 (3) шифрования 


Номер 3
PGP при каждом использовании:

Ответ:

 (1) запрашивает у пользователя секретный ключ 

 (2) извлекает секретный ключ с жесткого диска, где он хранится в зашифрованном виде 

 (3) извлекает секретный ключ с жесткого диска, где он хранится в открытом виде под защитой средств управления доступом 


Номер 4
Чтобы разблокировать свой ключ, пользователь при каждом использовании PGP должен вводить:

Ответ:

 (1) PIN-код 

 (2) пароль 

 (3) парольную фразу 


Упражнение 16:
Номер 1
Модель сети доверия является:

Ответ:

 (1) иерархической 

 (2) неиерархической 

 (3) реляционной 


Номер 2
Главное достоинство сети доверия состоит в том, что:

Ответ:

 (1) для ее работы не требуется центральный уполномоченный орган 

 (2) она абсолютно надежна, так как не содержит одиночных точек отказа 

 (3) она эффективна, поскольку в ней нет узких мест 


Номер 3
Чтобы добавить ключи других пользователей в свое кольцо открытых ключей, можно:

Ответ:

 (1) импортировать ключи из файла 

 (2) произвести поиск на серверах открытых ключей 

 (3) сгенерировать новые ключи для знакомых пользователей 


Упражнение 17:
Номер 1
Для применения функции Encrypt в PGP необходимо выбрать:

Ответ:

 (1) открытый ключ адресата 

 (2) секретный ключ для симметричного шифрования 

 (3) файл для зашифрования 


Номер 2
К числу опций шифрования PGP принадлежат:

Ответ:

 (1) затереть весь диск 

 (2) затереть свободное пространство 

 (3) стереть оригинал 


Номер 3
К числу опций шифрования PGP принадлежат:

Ответ:

 (1) асимметричное шифрование 

 (2) обычное шифрование 

 (3) симметричное шифрование 


Номер 4
К числу опций шифрования PGP принадлежат:

Ответ:

 (1) самозапаковывающийся архив 

 (2) самозашифровывающийся архив 

 (3) самораспаковывающийся архив 

 (4) саморасшифровывающийся архив 


Номер 5
В режиме обычного шифрования в PGP применяется:

Ответ:

 (1) шифрование с открытым ключом 

 (2) шифрование с разделяемым секретом 

 (3) шифрование случайным ключом 


Номер 6
В режиме обычного шифрования в PGP необходимо выбрать:

Ответ:

 (1) ключ шифрования 

 (2) пароль 

 (3) парольную фразу 


Номер 7
Чтобы саморасшифровывающийся архив раскрылся, получатель должен:

Ответ:

 (1) иметь программное обеспечение PGP 

 (2) знать ключ, с помощью которого был зашифрован архив 

 (3) знать парольную фразу, которая применялась при создании файла 


Упражнение 23:
Номер 1
GnuPG расшифровывается как:

Ответ:

 (1) GNU-защитник приватности 

 (2) GNU-общая защита 

 (3) GNU-шифровальщик 


Номер 2
GnuPG - это:

Ответ:

 (1) коммерческая реализация PGP 

 (2) реализация PGP на условиях GPL 

 (3) условно свободная реализация PGP 


Номер 3
GnuPG имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 4
GnuPG поддерживает платформы:

Ответ:

 (1) BSD 

 (2) Linux 

 (3) Mac 

 (4) Windows 


Номер 5
GnuPG основывается на стандартах:

Ответ:

 (1) FreePGP 

 (2) OpenPGP 

 (3) StandardPGP 


Номер 6
K недостаткам GnuPG можно отнести:

Ответ:

 (1) меньшую, по сравнению с коммерческой версией, криптостойкость 

 (2) отсутствие некоторых полезных добавлений, предлагаемых коммерческой версией 

 (3) то, что это средство командной строки 


Упражнение 25:
Номер 1
Сертификат отзыва в GnuPG применяется для отзыва ключа с серверов:

Ответ:

 (1) ключей симметричного шифрования 

 (2) открытых ключей 

 (3) секретных ключей 


Номер 2
Сертификат отзыва в GnuPG применяется, когда

Ответ:

 (1) вы потеряли ключи 

 (2) кто-то повредил ваш открытый ключ 

 (3) кто-то скомпрометировал ваш секретный ключ 


Номер 3
Для создания в GnuPG сертификата отзыва можно воспользоваться командами:

Ответ:

 (1) gpg -gen-revoke 

 (2) gpg -output revoke.asc -gen-revoke пользователь 

 (3) gpg -revoke файл_ключей 


Упражнение 31:
Номер 1
Сервер OpenSSH - это:

Ответ:

 (1) криптографический терминальный сервер 

 (2) свободный инструментарий криптографической защиты сеансов 

 (3) средство безопасного входа в удаленные системы  

 (4) фактический стандарт шифрования Web 


Номер 2
Сервер OpenSSH имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
Основным недостатком Telnet является то, что:

Ответ:

 (1) данные посылаются в открытом виде 

 (2) не проводится идентификация 

 (3) не требуется аутентификация 


Номер 4
В SSH применяется:

Ответ:

 (1) как асимметричная, так и симметричная криптография 

 (2) только асимметричная криптография 

 (3) только симметричная криптография 


Номер 5
При использовании SSH сеансы шифруются:

Ответ:

 (1) начиная с первого нажатия клавиши 

 (2) по инициативе клиента 

 (3) при передаче секретных данных, таких как пароли 


Номер 6
SSH обеспечивает:

Ответ:

 (1) конфиденциальность данных 

 (2) сильную аутентификацию 

 (3) создание цифровых сертификатов 


Номер 7
SSH включает безопасные эквиваленты:

Ответ:

 (1) FTR 

 (2) HTTP 

 (3) NTR 


Номер 8
SSH включает безопасные эквиваленты:

Ответ:

 (1) RCP, средства удаленного копирования 

 (2) RPC, средства удаленного вызова процедур 

 (3) RWHO, средства удаленного получения информации о пользователях 


Номер 9
SSH можно применять для туннелирования таких протоколов, как:

Ответ:

 (1) IPv4 и IPv6 

 (2) HTTP и SMTP 

 (3) SSL и TLS 


Номер 10
Чтобы использовать SSH, необходимо иметь:

Ответ:

 (1) клиент SSH на машине, с которой вы подключаетесь 

 (2) посредник SSH на машине, через которую вы подключаетесь 

 (3) сервер SSH, выполняющийся на машине, к которой вы хотите подключиться 


Номер 11
С сервером SSH могут соединяться обычные клиенты:

Ответ:

 (1) FTP 

 (2) SSH 

 (3) Telnet 


Упражнение 34:
Номер 1
FreeS/WAN - это:

Ответ:

 (1) инфраструктура глобальных защищенных сетей 

 (2) программное обеспечение с открытыми исходными текстами для создания виртуальных защищенных сетей на основе спецификаций IPsec  

 (3) средство туннелирования "точка-точка" через глобальные сети 


Номер 2
FreeS/WAN имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
Для создания с помощью FreeS/WAN защищенной сети требуется:

Ответ:

 (1) пара дополнительных ПК 

 (2) подключение к Интернет 

 (3) собственные выделенные линии 

 (4) специализированное криптографическое оборудование 


Номер 4
При использовании IPsec все шифруется на:

Ответ:

 (1) прикладном уровне 

 (2) сетевом уровне 

 (3) транспортном уровне 

 (4) уровне сеанса 


Номер 5
В FreeS/WAN может применяться шифрование, называемое:

Ответ:

 (1) оппортунистическим 

 (2) ревизионистским 

 (3) ренегатским 


Номер 6
Когда в FreeS/WAN применяется шифрование "по возможности", то:

Ответ:

 (1) коммуникации с хостами, поддерживающими IPsec, шифруются 

 (2) с хостами, не поддерживающими IP-коммуникаций, связь осуществляется по протоколу X.25 

 (3) с хостами, не поддерживающими IPsec, осуществляются обычные IP-коммуникации 


Упражнение 39:
Номер 1
Обычно на серверах хранятся:

Ответ:

 (1) пароли в открытом виде 

 (2) хэши паролей 

 (3) цифровые отпечатки паролей 


Номер 2
Обычно при подключении клиентов к серверам по сети передаются:

Ответ:

 (1) пароли в открытом виде 

 (2) хэши паролей 

 (3) цифровые отпечатки паролей 


Номер 3
Чтобы точно узнать, насколько безопасны пароли пользователей, целесообразно провести:

Ответ:

 (1) опрос пользователей 

 (2) статистическое исследование энтропии файлов паролей 

 (3) тестирование файлов паролей с помощью программ взлома 


Упражнение 40:
Номер 1
John the Ripper - это:

Ответ:

 (1) средство взлома паролей 

 (2) средство замены паролей другим методом аутентификации 

 (3) средство усиления паролей 


Номер 2
John the Ripper имеет лицензию:

Ответ:

 (1) BSD 

 (2) Freeware 

 (3) GPL 


Номер 3
Лицензия для John the Ripper аналогична:

Ответ:

 (1) BSD 

 (2) GPL 

 (3) отсутствию лицензии 


Номер 4
Программа John the Ripper применяет:

Ответ:

 (1) методы рандомизации 

 (2) текстовые файлы возможных паролей 

 (3) статистические методы исследования энтропии паролей 


Номер 5
Программа John the Ripper:

Ответ:

 (1) применяет фишинг 

 (2) пробует варианты словарных слов 

 (3) реализует полный перебор возможных паролей 


Номер 6
Программа John the Ripper:

Ответ:

 (1) допускает загрузку дополнительных файлов слов 

 (2) допускает настройку эвристик взлома 

 (3) поставляется с файлом базовых слов 


Номер 7
Программа John the Ripper доступна для операционных систем:

Ответ:

 (1) MS-DOS 

 (2) UNIX 

 (3) Windows 


Номер 8
Программа John the Ripper имеет:

Ответ:

 (1) графический интерфейс 

 (2) и командный, и графический интерфейсы 

 (3) командный интерфейс 




Главная / Безопасность / Инструменты безопасности с открытым исходным кодом / Тест 9