игра брюс 2048
Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 15

Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 15

Упражнение 1:
Номер 1
В общем случае шаблон содержит следующие элементы:

Ответ:

 (1) идентификатор 

 (2) имя 

 (3) описание 


Номер 2
В общем случае шаблон содержит следующие элементы:

Ответ:

 (1) описание 

 (2) задача 

 (3) условие 


Номер 3
В общем случае шаблон содержит следующие элементы:

Ответ:

 (1) идентификатор 

 (2) решение 

 (3) результат 


Упражнение 2:
Номер 1
Составляющая библиотеки предприятия, содержащая код для утилит конфигурации:

Ответ:

 (1) исполняемый код 

 (2) исходный код 

 (3) модульные тесты 


Номер 2
Составляющая библиотеки предприятия, содержащая скомпилированные сборки исходного кода:

Ответ:

 (1) исполняемый код 

 (2) исходный код 

 (3) модульные тесты 


Номер 3
Составляющая библиотеки предприятия, содержащая код для модульных тестов:

Ответ:

 (1) исполняемый код 

 (2) исходный код 

 (3) модульные тесты 


Упражнение 3:
Номер 1
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:

Ответ:

 (1) согласованность 

 (2) расширяемость 

 (3) интеграция 


Номер 2
Принцип библиотеки предприятия, описывающий единство дизайна и способов реализации всех блоков приложения:

Ответ:

 (1) согласованность 

 (2) расширяемость 

 (3) интеграция 


Номер 3
Принцип библиотеки предприятия, описывающий обязательное наличие в отдельных компонентах библиотеки принципа совместной работы:

Ответ:

 (1) согласованность 

 (2) расширяемость 

 (3) интеграция 


Упражнение 4:
Номер 1
CAB:

Ответ:

 (1) ставит в зависимость код приложений от конкретных криптопровайдеров 

 (2) характеризуется необходимостью исправлять исходный код при изменении используемого криптопровайдера 

 (3) содержит функции защиты ключей с помощью DPAPI 


Номер 2
CAB:

Ответ:

 (1) не содержит криптопровайдеров 

 (2) содержит алгоритмы хеширования 

 (3) ставит в зависимость код приложений от конкретных криптопровайдеров 


Номер 3
CAB:

Ответ:

 (1) абстрагирует код приложений от конкретных криптопровайдеров 

 (2) не содержит дополнительных реализаций криптопровайдеров 

 (3) содержит алгоритмы шифрования 


Упражнение 5:
Номер 1
Процесс процедуры входа пользователя в AC представляет собой:

Ответ:

 (1) идентификация пользователя - регистрация пользователя в AC - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 

 (2) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 

 (3) идентификация пользователя - регистрация пользователя в AC - авторизация пользователя - аутентификация пользователя - вход пользователя в AC 


Номер 2
Процесс процедуры входа пользователя в AC представляет собой:

Ответ:

 (1) регистрация пользователя в AC - идентификация пользователя - авторизация пользователя - аутентификация пользователя - вход пользователя в AC 

 (2) авторизация пользователя - идентификация пользователя - аутентификация пользователя - регистрация пользователя в AC - вход пользователя в AC 

 (3) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 


Номер 3
Процесс процедуры входа пользователя в AC представляет собой:

Ответ:

 (1) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 

 (2) идентификация пользователя - авторизация пользователя - аутентификация пользователя - - регистрация пользователя в AC вход пользователя в AC 

 (3) регистрация пользователя в AC - вход пользователя в AC - идентификация пользователя -аутентификация пользователя - авторизация пользователя 


Упражнение 6:
Номер 1
Сертификат:

Ответ:

 (1) закодированный файл формата ASN.1 

 (2) содержит закрытый ключ 

 (3) не содержит информации о владельце 


Номер 2
Сертификат:

Ответ:

 (1) имеет ограниченный срок действия 

 (2) содержит открытый ключ 

 (3) не содержит информации о владельце 


Номер 3
Сертификат:

Ответ:

 (1) закодированный файл формата ASN.1 

 (2) не имеет срока действия 

 (3) содержит информацию о владельце 


Упражнение 7:
Номер 1
Выберите верные утверждения:

Ответ:

 (1) существует один способ получения сертификата 

 (2) сертификаты, в отличие от соответствующих им закрытых ключей, можно хранить на различных устройствах 

 (3) существует возможность создания собственных сертификатов 


Номер 2
Выберите верные утверждения:

Ответ:

 (1) соответствующие сертификатам закрытые ключи можно хранить на различных устройствах 

 (2) нельзя создавать собственные сертификаты 

 (3) можно создать отдельное хранилище сертификатов для каждой службы Windows 


Номер 3
Выберите верные утверждения:

Ответ:

 (1) сертификаты и соответствующие им закрытые ключи можно хранить на различных устройствах 

 (2) существует возможность создавать собственные сертификаты 

 (3) отдельные сертификаты для каждой службы Windows не могут быть созданы 


Упражнение 8:
Номер 1
Механизм, который используется для аутентификации клиентского приложения на удаленном сервере в том случае, когда ни одна из сторон не знает, какой протокол аутентификации поддерживает другая сторона:

Ответ:

 (1) Kerberos 

 (2) NTLM 

 (3) SPNEGO 


Номер 2
Протокол, при использовании которого Аутентифицирующая сторона сравнивает полученный ответ с вычисленным локально. Генерация и проверка запроса и ответа осуществляется не приложениями, а соответствующим провайдером:

Ответ:

 (1) Kerberos 

 (2) NTLM 

 (3) SPNEGO 


Номер 3
Протокол аутентификации, использующий криптографию с секретным ключом:

Ответ:

 (1) Kerberos 

 (2) NTLM 

 (3) SPNEGO 


Упражнение 9:
Номер 1
Блок информации, зашифрованный с помощью секретного ключа:

Ответ:

 (1) Мандат 

 (2) Аутентификатор 

 (3) CBC 


Номер 2
Удостоверение, использующееся для безопасной передачу данных о клиенте серверу:

Ответ:

 (1) Мандат 

 (2) Аутентификатор 

 (3) CBC 


Номер 3
СBC - это:

Ответ:

 (1) режим шифрования 

 (2) протокол аутентификации 

 (3) удостоверение 


Упражнение 10:
Номер 1
Верной последовательностью шагов при работе протокола Kerberos является:

Ответ:

 (1) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 

 (2) Запрос мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата на выделение мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 

 (3) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту  


Номер 2
Верной последовательностью шагов при работе протокола Kerberos является:

Ответ:

 (1) Запрос мандата на выделение мандата сервера - Запрос мандата сервера - Мандат на выделение мандата сервера передается клиенту - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 

 (2) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 

 (3) Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту -Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту  


Номер 3
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:

Ответ:

 (1) Запрос мандата на выделение мандата сервера  

 (2) Запрос мандата сервера  

 (3) Метка времени, зашифрованная сеансовым ключом передается клиенту 


Упражнение 11:
Номер 1
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует открытым ключом сервера случайное число:

Ответ:

 (1) Internet - сервер 

 (2) компьютер пользователя 

 (3) смарт - карта 


Номер 2
Согласно схеме доступа смарт - карты к Internet, какой из субъектов передает запрос карте:

Ответ:

 (1) Internet - сервер 

 (2) компьютер пользователя 

 (3) смарт - карта 


Номер 3
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия расшифровывает закрытым ключом ранее зашифрованное открытым ключом случайное число:

Ответ:

 (1) Internet - сервер 

 (2) компьютер пользователя 

 (3) смарт - карта 


Упражнение 12:
Номер 1
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия генерирует случайные ключи:

Ответ:

 (1) Internet - сервер 

 (2) компьютер пользователя 

 (3) смарт - карта 


Номер 2
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:

Ответ:

 (1) Internet - сервер 

 (2) компьютер пользователя 

 (3) смарт - карта 


Номер 3
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует ответ сгенерированными ключами:

Ответ:

 (1) Internet - сервер 

 (2) компьютер пользователя 

 (3) смарт - карта 




Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 15