игра брюс 2048
Главная / Сетевые технологии / IP-телефония в компьютерных сетях / Тест 8

IP-телефония в компьютерных сетях - тест 8

Упражнение 1:
Номер 1
Основными элементами безопасности являются

Ответ:

 (1) аутентификация 

 (2) гарантированность 

 (3) целостность 

 (4) активная проверка 


Номер 2
Под целостностью информации понимают

Ответ:

 (1) неизменную во времени информацию 

 (2) способность вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения 

 (3) архивированную информацию 


Номер 3
Отметьте основные типы угроз, представляющих опасность в сетях IP-телефонии

Ответ:

 (1) DoS-атаки  

 (2) манипулирование данными 

 (3) прослушивание 

 (4) аутентификация 


Упражнение 2:
Номер 1
Атаки типа DOS обнаруживаются на этапе

Ответ:

 (1) активной проверки 

 (2) проверки целостности информации 

 (3) проверки аутентификации 


Номер 2
Криптография является составляющей механизмов 

Ответ:

 (1) конфиденциальности 

 (2) аутентификации 

 (3) целостности 

 (4) алгоритмов шифрования 


Номер 3
Механизм конфиденциальности

Ответ:

 (1) не разрешает неавторизованным пользователям доступ к информации 

 (2) создает ситуацию когда данные понятны только отправителю и получателю 

 (3) подтверждает личности получателя и отправителя 


Упражнение 3:
Номер 1
Процесс аутентификации подтверждает 

Ответ:

 (1) отправителя 

 (2) получателя 

 (3) используемые алгоритмы 


Номер 2
Технология шифрования симметричного алгоритма требует

Ответ:

 (1) наличия у каждого абонента открытого и закрытого (секретного) ключей 

 (2) доступ к одному и тому же ключу отправителя и получателя 

 (3) наличия гарантированного центра предоставления секретных ключей 


Номер 3
Укажите требования к криптосистемам

Ответ:

 (1) невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры 

 (2) минимальный объем используемой ключевой информации 

 (3) сложность раскрытия шифра путем перебора всех ключей 

 (4) минимальная сложность реализации  


Упражнение 4:
Номер 1
Алгоритм шифрования DES использует следующий криптографический метод

Ответ:

 (1) симметричное шифрование 

 (2) асимметричное шифрование 

 (3) односторонние хэш-функции 


Номер 2
Укажите корректные утверждения

Ответ:

 (1) системы с асимметричным шифрованием характеризуются наличием у каждого абонента двух ключей: открытого и закрытого (секретного) 

 (2) системы с асимметричным шифрованием не требуют секретной доставки ключа 

 (3) криптосистемах с открытым ключом отсутствует квадратичная зависимость числа ключей от числа пользователей 


Номер 3
Укажите основные недостатки систем открытого шифрования 

Ответ:

 (1) надежность канала передачи ключа второму участнику  

 (2) зависимость числа ключей от числа абонентов является квадратичной 

 (3) недостаточная длина секретных ключей 


Упражнение 5:
Номер 1
RSA использует метод

Ответ:

 (1) симметричного шифрование 

 (2) асимметричного шифрование 

 (3) односторонних хэш-функции 


Номер 2
RSA закрытый ключ можно вычислить на основании 

Ответ:

 (1) алгоритма хеш-функции 

 (2) открытого ключа путем полного перебора 

 (3) перехваченных данных обработанных статическими методами 


Номер 3
Отметьте верные утверждения

Ответ:

 (1) по открытому ключу очень сложно вычислить парный ему личный ключ 

 (2) увеличение мощности процессоров позволит применить более длинные RSA ключи 

 (3) увеличение мощности процессоров снизит стойкость RSA ключей 

 (4) по открытому ключу невозможно вычислить парный ему личный ключ 


Упражнение 6:
Номер 1
Электронная цифровая подпись (ЭЦП) применяется для

Ответ:

 (1) проверки источника данных 

 (2) проверки целостности данных 

 (3) организации аутентифицированного канала связи 


Номер 2
Какой алгоритм позволяет двум сторонам создать общий для них секретный ключ, известный только им двоим, несмотря на осуществление связи по незащищенному каналу

Ответ:

 (1) International Data Encryption Algorithm 

 (2) алгоритм Диффи-Хеллмана 

 (3) Cipher Block Chaining 

 (4) алгоритм DES  


Номер 3
Укажите алгоритмы ХЭШ-функций

Ответ:

 (1) DSS 

 (2) MD4 

 (3) MD5 

 (4) SHA 


Упражнение 7:
Номер 1
Цифровой сертификат это

Ответ:

 (1) цифровой документ, который подтверждает соответствие открытого ключа и информации о владельце ключа 

 (2) документ авторизирующий подпись на электронных документах 

 (3) сертификат соответствия цифровых документов и их печатных вариантов 


Номер 2
Terminal Access Controller Access Control System - это 

Ответ:

 (1) протокол управления терминалами, основанный на стандартах User Datagram Protocol (UDP) 

 (2) протокол управления доступом, основанный на стандартах User Datagram Protocol 

 (3) система контроля доступа терминалов, основанная на стандартах User Datagram Protocol (UDP) 


Номер 3
Какие протоколы использует механизм аутентификации по протоколу Point-to-Point Protocol (PPP)?

Ответ:

 (1) CHAP 

 (2) PAP 

 (3) EAP 

 (4) MLPPP 


Упражнение 8:
Номер 1
аутентификация это

Ответ:

 (1) процесс идентификации 

 (2) процесс авторизации 

 (3) процесс доступа 


Номер 2
устройство защиты голосовой инфраструктуры от возможных несанкционированных воздействий должно быть способно анализировать

Ответ:

 (1) заголовок пакета 

 (2) тело данных пакета 

 (3) заголовок и тело пакета данных 


Номер 3
Отметьте возможные методы аутентификации 

Ответ:

 (1) использование протокола S/Key 

 (2) использование паролей 

 (3) отпечатки пальцев 

 (4) token password authentication 


Упражнение 9:
Номер 1
Аутентификация для протокола PPP

Ответ:

 (1) опциональна 

 (2) обязательна 

 (3) не требуется 


Номер 2
Какой протокол используют компании для создания баланса взаиморасчетов

Ответ:

 (1) OSP 

 (2) SIP 

 (3) VPN 


Номер 3
VPN предусматривает организацию безопасности передаваемых данных по общедоступным сетям путем

Ответ:

 (1) использования цифровой подписи 

 (2) шифрования 

 (3) аутентификации 


Упражнение 10:
Номер 1
Авторизация - это

Ответ:

 (1) процесс определения действий и прав, которые позволены аутентифицированному пользователю 

 (2) процесс определения должности данного пользователя 

 (3) процесс доступа к оборудованию, на котором позволено данному пользователю работать 


Номер 2
В рамках протокола VPN проверка работоспособности абонента в конкретный  момент времениобеспечивается протоколом

Ответ:

 (1) IKE 

 (2) UDP 

 (3) TCP/IP 


Номер 3
Для формирования туннелей VPN используются протоколы

Ответ:

 (1) PPTP 

 (2) UDP 

 (3) IPSec 

 (4) L2TP 


Упражнение 11:
Номер 1
Протокол RADIUS основан на технологии

Ответ:

 (1) клиент-сервер  

 (2) тонкий-клиент 

 (3) сервер-сервер 


Номер 2
Защита конфиденциальности разговоров IP телефонии с использованием алгоритмов и протоколов (DES, 3DES, AES, IPSec и т. п.) возможна при звонках типа

Ответ:

 (1) IP - IP 

 (2) ТфОП - IP 

 (3) ТфОП - ТфОП  


Номер 3
Основу любой инфраструктуры IP-телефонии составляет

Ответ:

 (1) сетевое оборудование 

 (2) IP-телефоны 

 (3) IP-телефоны и шлюзы 




Главная / Сетевые технологии / IP-телефония в компьютерных сетях / Тест 8