Главная / Безопасность /
Управление ключами шифрования и безопасность сети / Тест 8
Управление ключами шифрования и безопасность сети - тест 8
Упражнение 1:
Номер 1
IPSec разработан для того, чтобы обеспечить безопасность ___
Ответ:
 (1) прикладного уровня 
 (2) транспортного уровня 
 (3) сетевого уровня  
 (4) звена данных 
Номер 2
В транспортном режиме IPSec защищает полезную нагрузку ___
Ответ:
 (1) прикладного уровня 
 (2) транспортного уровня 
 (3) сетевого уровня  
 (4) всего пакета 
Номер 3
В туннельном режиме IPSec защищает нагрузку ___
Ответ:
 (1) прикладного уровня 
 (2) транспортного уровня 
 (3) сетевого уровня  
 (4) всего пакета 
Упражнение 2:
Номер 1
Транспортный режим обычно используется, когда ___
Ответ:
 (1) надо защитить пакет 
 (2) необходима защита "из конца в конец"  
 (3) либо передатчик, либо приемник не является хостом 
 (4) надо защитить соединение 
Номер 2
В транспортном режиме поток проходит ___
Ответ:
 (1) от транспортного уровня до уровня IPSec 
 (2) от сетевого уровня до уровня IPSec 
 (3) от уровня IPSec до сетевого уровня  
 (4) от сетевого уровня до уровня звена данных 
Номер 3
В туннельном режиме поток проходит ___
Ответ:
 (1) от транспортного уровня до уровня IPSec 
 (2) от сетевого уровня до уровня IPSec 
 (3) от уровня IPSec до сетевого уровня 
 (4) от сетевого уровня до уровня звена данных 
Упражнение 3:
Номер 1
Когда дейтаграмма IP переносит заголовок аутентификации, поле "длина полезной нагрузки" определяет___
Ответ:
 (1) длину полезной нагрузки 
 (2) длину заголовка аутентификации  
 (3) длину полезной нагрузки, включая заголовок 
 (4) длину полезной нагрузки вместе с данными аутентификации 
Номер 2
Когда дейтаграмма IP переносит заголовок аутентификации, поле "индекс параметра обеспечения безопасности" определяет___
Ответ:
 (1) значение хэш-функции 
 (2) значение открытого ключа 
 (3) значение секретного ключа 
 (4) идентификатора виртуального канала  
Номер 3
В дейтаграмме IP переносит заголовок аутентификации, поле порядковый номер обновляется ______
Ответ:
 (1) циклически 
 (2) увеличением на +1
 
 (3) уменьшением на -1
 
 (4) установлением нового соединения  
Упражнение 4:
Номер 1
В дейтаграмме ESP зашифровывается ___
Ответ:
 (1) вся информация формата 
 (2) полезная нагрузка и конечная метка  
 (3) только полезная нагрузка 
 (4) данные аутентификации 
Номер 2
Протокол AH не обеспечивает___
Ответ:
 (1) целостности сообщения 
 (2) установления подлинности сообщения 
 (3) конфиденциальности  
 (4) защиту от атаки воспроизведения 
Номер 3
В обоих протоколах, если порядковый номер пакета меньше, чем N, то ___
Ответ:
 (1) пакет возвращается 
 (2) либо это дубликат, либо время его прибытия истекло  
 (3) пакет содержит аутентификационный тест 
 (4) если пакет аутентифицирован, порядковый номер отмечается 
Упражнение 5:
Номер 1
Если Алиса и Боб хранят: значение ключа и имя алгоритма шифрования/дешифрования, алгоритм для целостности, то они имеют ___ услуги обеспечения безопасности трафика (SA's)
Ответ:
 (1) 2
 
 (2) 3
 
 (3) 4
 
 (4) 5
 
Номер 2
База данных услуг обеспечения безопасности (SAD - Security Association Database) - это _____
Ответ:
 (1) область памяти 
 (2) накопитель характеристик услуг 
 (3) двумерная таблица, определяющая SA  
 (4) массив сдвига 
Номер 3
База данных стратегии безопасности (SPD - Security Policy Database) - это _____
Ответ:
 (1) область памяти 
 (2) накопитель характеристик услуг 
 (3) двумерная таблица, определяющая тип безопасности  
 (4) массив сдвига 
Упражнение 6:
Номер 1
К каждому входу базы данных стратегии безопасности (SPD - Security Policy Database) можно обратиться, используя индекс из _____ позиций
Ответ:
 (1) 4
 
 (2) 6
 
 (3) 5
 
 (4) 2
 
Номер 2
Результат выхода базы данных стратегии безопасности (SPD - Security Policy Database) - _____- позволяет начать работу с заголовком безопасности
Ответ:
 (1) скинуть 
 (2) обход 
 (3) применить  
 (4) начать 
Номер 3
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей в свободном формате
Ответ:
 (1) Oakley  
 (2) SKEME 
 (3) ISAKMP 
 (4) IKE 
Упражнение 7:
Номер 1
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает создание и смену ключей, используя шифрование открытым ключом
Ответ:
 (1) Oakley  
 (2) SKEME  
 (3) ISAKMP 
 (4) IKE 
Номер 2
В составе протокола Интернет обмена ключами (IKE - Internet Key Exchange) протокол_____ обеспечивает обмен сообщениями, определенными в IKE
Ответ:
 (1) Oakley  
 (2) SKEME  
 (3) ISAKMP  
 (4) IKE 
Номер 3
Атака, при которой злоумышленник может передать много полуключей (gx mod q
) сообщения Бобу, симулируя, что они - из различных источников, называется ___
Ответ:
 (1) засоряющая  
 (2) воспроизведения 
 (3) посредника 
 (4) грубой силы 
Упражнение 8:
Номер 1
Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___
Ответ:
 (1) засоряющая 
 (2) воспроизведения  
 (3) посредника 
 (4) грубой силы 
Номер 2
Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой и другой ключ между Бобом и собой - ___
Ответ:
 (1) засоряющая 
 (2) воспроизведения 
 (3) посредника  
 (4) грубой силы 
Номер 3
Чтобы предотвратить атаку засорения, применяются ___
Ответ:
 (1) cookies  
 (2) nonce 
 (3) признаки обладания секретом 
 (4) подстановки 
Упражнение 9:
Номер 1
Чтобы предотвратить атаку воспроизведения, применяются ___
Ответ:
 (1) cookies  
 (2) Nonce  
 (3) признаки обладания секретом 
 (4) подстановки 
Номер 2
Чтобы предотвратить атаку посредника, применяются ___
Ответ:
 (1) cookies  
 (2) Nonce  
 (3) признаки обладания секретом  
 (4) подстановки 
Номер 3
IKE разделен на две фазы: фаза I создает SA's для ___
Ответ:
 (1) протокола обмена ключами 
 (2) для фазы II  
 (3) для протокола обмена данными  
 (4) для протокола проверки подлинности 
Упражнение 10:
Номер 1
IKE определил для фазы II режим ___
Ответ:
 (1) "главный"  
 (2) "быстрый"  
 (3) "агрессивный"  
 (4) "аварийный" 
Номер 2
После обмена третьим и четвертым сообщениями каждая сторона,, используя метод ____, может вычислить общую секретность между ними как SKYID = prf (предварительный совместный ключ,N-I | N-R)
Ответ:
 (1) предварительного совместного ключа  
 (2) открытого ключа 
 (3) цифровой подписи 
 (4) секретного ключа 
Номер 3
После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf(N - I | N - R, gir
)
Ответ:
 (1) предварительного совместного ключа 
 (2) открытого ключа  
 (3) цифровой подписи 
 (4) секретного ключа 
Упражнение 11:
Номер 1
После обмена третьим и четвертым сообщениями каждая сторона, используя метод ____, может вычислить общую секретность между ними как SKYID = prf( (hash (N - I | N - R), Cookie - I | Cookie - R)
Ответ:
 (1) предварительного совместного ключа  
 (2) открытого ключа 
 (3) цифровой подписи  
 (4) секретного ключа 
Номер 2
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE полуключ инициатора (респондента), N Nonce инициатора (респондента)
Ответ:
 (1) предварительного совместного ключа  
 (2) открытого ключа 
 (3) цифровой подписи 
 (4) секретного ключа 
Номер 3
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies, KE - полуключ инициатора (респондента) и зашифрованные N Nonce инициатора (респондента) и ID инициатора (респондента)
Ответ:
 (1) предварительного совместного ключа 
 (2) открытого ключа  
 (3) цифровой подписи 
 (4) секретного ключа 
Упражнение 12:
Номер 1
В главном режиме при обмене третьим и четвертым сообщениями каждая сторона, используя метод ____, передает HDR Общий заголовок, включающий cookies и зашифрованные KE - полуключ инициатора (респондента), N-Nonce инициатора (респондента) и ID инициатора (респондента), сертификат инициатора и респондента
Ответ:
 (1) предварительного совместного ключа 
 (2) открытого ключа 
 (3) цифровой подписи  
 (4) секретного ключа 
Номер 2
В энергичном режиме используются сообщения главного режима, но сообщения _____ объединены
Ответ:
 (1) 1 и 3, 2 и 4  
 (2) 1 и 2, 3 и 4 
 (3) 1 и 4, 2 и3 
 (4) 1, 2, 3 и 4 
Номер 3
Опция идеальная прямая безопасность (PFS - Perfect Forward Security) применяется для того, чтобы воспрепятствовать доступу злоумышленника к ______
Ответ:
 (1) SKEYID_a
 
 (2) SKEYID_e
 
 (3) SKEYID_b
 
 (4) SKEYID_d
 
Упражнение 13:
Номер 1
Какое поле общего заголовка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP) определяет шифрование полезной нагрузки ______
Ответ:
 (1) следующая полезная нагрузка 
 (2) главная версия 
 (3) флажки  
 (4) ID сообщения 
Номер 2
Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая доставляет данные, используемые для генерации ключей, имеет тип ______
Ответ:
 (1) 9
 
 (2) 11
 
 (3) 2
 
 (4) 4
 
Номер 3
Для того чтобы договориться о параметрах безопасности (не передавая сами параметры), используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете ( ISAKMP), которая имеет тип ______
Ответ:
 (1) предложение (proposal), 2 
 (2) SA, 1  
 (3) преобразование, 3 
 (4) уведомление, 11 
Упражнение 14:
Номер 1
Для того чтобы начать процесс переговоров о параметрах безопасности, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
Ответ:
 (1) предложение (proposal), 2  
 (2) SA, 1 
 (3) преобразование, 3 
 (4) уведомление, 11  
Номер 2
Для того чтобы фактически доставить признаки SA переговоров, используется ___Полезная нагрузка протокола управления ключами и услуг безопасности в Интернете (ISAKMP), которая имеет тип ______
Ответ:
 (1) предложение (proposal), 2  
 (2) SA, 1 
 (3) преобразование, 3  
 (4) уведомление, 11 
Номер 3
Для того чтобы при обмене сообщениями передать другой стороне сообщение о состоянии или об ошибках, используется ___полезная нагрузка протокола управления ключами и услуг безопасности в Интернете - ISAKMP, которая имеет тип ______
Ответ:
 (1) предложение (proposal), 2  
 (2) SA, 1 
 (3) преобразование, 3  
 (4) уведомление, 11