игра брюс 2048
Главная / Безопасность / Управление ключами шифрования и безопасность сети / Тест 8

Управление ключами шифрования и безопасность сети - тест 8

Упражнение 1:
Номер 1
 IPSec разработан для того, чтобы обеспечить безопасность ___

Ответ:

 (1) прикладного уровня 

 (2) транспортного уровня 

 (3) сетевого уровня  

 (4) звена данных 


Номер 2
 В транспортном режиме IPSec защищает полезную нагрузку ___ 

Ответ:

 (1) прикладного уровня 

 (2) транспортного уровня 

 (3) сетевого уровня  

 (4) всего пакета 


Номер 3
 В туннельном режиме IPSec защищает нагрузку ___ 

Ответ:

 (1) прикладного уровня 

 (2) транспортного уровня 

 (3) сетевого уровня  

 (4) всего пакета 


Упражнение 2:
Номер 1
 Транспортный режим обычно используется, когда ___ 

Ответ:

 (1) надо защитить пакет 

 (2) необходима защита "из конца в конец"  

 (3) либо передатчик, либо приемник не является хостом 

 (4) надо защитить соединение 


Номер 2
 В транспортном режиме поток проходит  ___ 

Ответ:

 (1) от транспортного уровня до уровня IPSec 

 (2) от сетевого уровня до уровня IPSec 

 (3) от уровня IPSec до сетевого уровня  

 (4) от сетевого уровня до уровня звена данных 


Номер 3
 В туннельном режиме поток проходит  ___ 

Ответ:

 (1) от транспортного уровня до уровня IPSec 

 (2) от сетевого уровня до уровня IPSec 

 (3) от уровня IPSec до сетевого уровня 

 (4) от сетевого уровня до уровня звена данных 


Упражнение 3:
Номер 1
 Когда дейтаграмма IP переносит заголовок аутентификации, поле  "длина полезной нагрузки" определяет___ 

Ответ:

 (1) длину полезной нагрузки 

 (2) длину заголовка аутентификации  

 (3) длину полезной нагрузки, включая заголовок 

 (4) длину полезной нагрузки вместе с данными аутентификации 


Номер 2
 Когда дейтаграмма IP переносит заголовок аутентификации, поле "индекс параметра обеспечения безопасности" определяет___ 

Ответ:

 (1) значение хэш-функции 

 (2) значение открытого ключа 

 (3) значение секретного ключа 

 (4) идентификатора виртуального канала  


Номер 3
 В дейтаграмме IP переносит заголовок аутентификации, поле порядковый номер обновляется ______

Ответ:

 (1) циклически 

 (2) увеличением на +1 

 (3) уменьшением на -1 

 (4) установлением нового соединения  


Упражнение 4:
Номер 1
 В дейтаграмме ESP зашифровывается ___ 

Ответ:

 (1) вся информация формата 

 (2) полезная нагрузка и конечная метка  

 (3) только полезная нагрузка 

 (4) данные аутентификации 


Номер 2
 Протокол AH не обеспечивает___ 

Ответ:

 (1) целостности сообщения 

 (2) установления подлинности сообщения 

 (3) конфиденциальности  

 (4) защиту от атаки воспроизведения 


Номер 3
 В обоих протоколах, если порядковый номер пакета меньше, чем N, то ___ 

Ответ:

 (1) пакет возвращается 

 (2) либо это дубликат, либо время его прибытия истекло  

 (3) пакет содержит аутентификационный тест 

 (4) если пакет аутентифицирован, порядковый номер отмечается 


Упражнение 5:
Номер 1
 Если Алиса и Боб   хранят: значение ключа и имя алгоритма шифрования/дешифрования, алгоритм для целостности, то они имеют ___ услуги обеспечения безопасности трафика (SA's)

Ответ:

 (1) 2 

 (2) 3  

 (3) 4 

 (4) 5 


Номер 2
 База данных услуг обеспечения безопасности (SAD - Security Association Database) - это _____

Ответ:

 (1) область памяти 

 (2) накопитель характеристик услуг 

 (3) двумерная таблица, определяющая SA  

 (4) массив сдвига 


Номер 3
 База данных стратегии безопасности (SPD - Security Policy Database) -  это _____

Ответ:

 (1) область памяти 

 (2) накопитель характеристик услуг 

 (3) двумерная таблица, определяющая тип безопасности  

 (4) массив сдвига 


Упражнение 6:
Номер 1
 К каждому входу базы данных стратегии безопасности (SPD - Security Policy Database) можно обратиться, используя индекс из _____ позиций

Ответ:

 (1) 4 

 (2) 6  

 (3) 5 

 (4) 2 


Номер 2
 Результат выхода базы  данных стратегии безопасности (SPD - Security Policy Database) - _____- позволяет начать работу с заголовком безопасности

Ответ:

 (1) скинуть 

 (2) обход 

 (3) применить  

 (4) начать 


Номер 3
  В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену  ключей в свободном формате

Ответ:

 (1) Oakley  

 (2) SKEME 

 (3) ISAKMP 

 (4) IKE 


Упражнение 7:
Номер 1
 В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену  ключей, используя шифрование открытым ключом

Ответ:

 (1) Oakley  

 (2) SKEME  

 (3) ISAKMP 

 (4) IKE 


Номер 2
 В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает  обмен сообщениями, определенными в IKE

Ответ:

 (1) Oakley  

 (2) SKEME  

 (3) ISAKMP  

 (4) IKE 


Номер 3
 Атака, при которой злоумышленник может передать много полуключей (gx mod q) сообщения Бобу, симулируя, что  они - из различных источников, называется ___

Ответ:

 (1) засоряющая  

 (2) воспроизведения 

 (3) посредника 

 (4) грубой силы 


Упражнение 8:
Номер 1
 Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___

Ответ:

 (1) засоряющая 

 (2) воспроизведения  

 (3) посредника 

 (4) грубой силы 


Номер 2
 Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой  и другой ключ между Бобом и собой -  ___

Ответ:

 (1) засоряющая 

 (2) воспроизведения 

 (3) посредника  

 (4) грубой силы 


Номер 3
 Чтобы предотвратить атаку засорения, применяются ___

Ответ:

 (1) cookies  

 (2) nonce 

 (3) признаки обладания секретом 

 (4) подстановки 


Упражнение 9:
Номер 1
 Чтобы предотвратить атаку воспроизведения, применяются ___

Ответ:

 (1) cookies  

 (2) Nonce  

 (3) признаки обладания секретом 

 (4) подстановки 


Номер 2
 Чтобы предотвратить атаку посредника, применяются ___

Ответ:

 (1) cookies  

 (2) Nonce  

 (3) признаки обладания секретом  

 (4) подстановки 


Номер 3
 IKE разделен на две фазы: фаза I создает SA's для ___

Ответ:

 (1) протокола обмена ключами 

 (2) для фазы II  

 (3) для протокола обмена данными  

 (4) для протокола проверки подлинности 


Упражнение 10:
Номер 1
 IKE определил для фазы II режим ___

Ответ:

 (1) "главный"  

 (2) "быстрый"  

 (3) "агрессивный"  

 (4) "аварийный" 


Номер 2
 После обмена третьим и четвертым сообщениями каждая сторона,, используя метод ____,  может вычислить общую секретность между ними как SKYID = prf (предварительный совместный ключ,N-I | N-R)

Ответ:

 (1) предварительного совместного ключа  

 (2) открытого ключа 

 (3) цифровой подписи 

 (4) секретного ключа 


Номер 3
 После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf(N - I | N - R, gir)

Ответ:

 (1) предварительного совместного ключа 

 (2) открытого ключа  

 (3) цифровой подписи 

 (4) секретного ключа 


Упражнение 11:
Номер 1
 После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf( (hash (N - I | N - R), Cookie - I | Cookie - R)

Ответ:

 (1) предварительного совместного ключа  

 (2) открытого ключа 

 (3) цифровой подписи  

 (4) секретного ключа 


Номер 2
 В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE полуключ инициатора (респондента), N Nonce инициатора (респондента)

Ответ:

 (1) предварительного совместного ключа  

 (2) открытого ключа 

 (3) цифровой подписи 

 (4) секретного ключа 


Номер 3
 В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE - полуключ инициатора (респондента) и зашифрованные N Nonce инициатора (респондента) и ID инициатора (респондента)

Ответ:

 (1) предварительного совместного ключа 

 (2) открытого ключа  

 (3) цифровой подписи 

 (4) секретного ключа 


Упражнение 12:
Номер 1
 В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies  и зашифрованные KE - полуключ инициатора (респондента), N-Nonce инициатора (респондента) и ID инициатора (респондента), сертификат инициатора и респондента

Ответ:

 (1) предварительного совместного ключа 

 (2) открытого ключа 

 (3) цифровой подписи  

 (4) секретного ключа 


Номер 2
 В энергичном режиме используются сообщения главного   режима, но сообщения _____ объединены

Ответ:

 (1) 1 и 3, 2 и 4  

 (2) 1 и 2, 3 и 4 

 (3) 1 и 4, 2 и3 

 (4) 1, 2, 3 и 4 


Номер 3
  Опция идеальная прямая безопасность (PFS - Perfect Forward Security) применяется для  того, чтобы воспрепятствовать доступу злоумышленника к ______

Ответ:

 (1) SKEYID_a  

 (2) SKEYID_e  

 (3) SKEYID_b  

 (4) SKEYID_d  


Упражнение 13:
Номер 1
 Какое поле общего заголовка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP)  определяет шифрование полезной нагрузки ______

Ответ:

 (1) следующая полезная нагрузка 

 (2) главная версия 

 (3) флажки  

 (4) ID сообщения 


Номер 2
 Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая доставляет данные, используемые для генерации ключей, имеет тип  ______

Ответ:

 (1) 9  

 (2) 11  

 (3) 2 

 (4) 4  


Номер 3
 Для того чтобы договориться о параметрах безопасности (не передавая сами параметры),  используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP), которая имеет тип  ______

Ответ:

 (1) предложение (proposal), 2 

 (2) SA, 1  

 (3) преобразование, 3 

 (4) уведомление, 11 


Упражнение 14:
Номер 1
 Для того чтобы начать процесс переговоров о параметрах безопасности,  используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип  ______

Ответ:

 (1) предложение (proposal), 2  

 (2) SA, 1 

 (3) преобразование, 3 

 (4) уведомление, 11  


Номер 2
 Для того чтобы фактически доставить признаки SA переговоров, используется ___Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип  ______

Ответ:

 (1) предложение (proposal), 2  

 (2) SA, 1 

 (3) преобразование, 3  

 (4) уведомление, 11 


Номер 3
 Для того чтобы при обмене сообщениями   передать другой стороне сообщение о состоянии или об ошибках, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете - ISAKMP, которая имеет тип  ______

Ответ:

 (1) предложение (proposal), 2  

 (2) SA, 1 

 (3) преобразование, 3  

 (4) уведомление, 11  




Главная / Безопасность / Управление ключами шифрования и безопасность сети / Тест 8