Главная / Безопасность /
Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 15
Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 15
Упражнение 1:
Номер 1
В общем случае шаблон содержит следующие элементы:
Ответ:
 (1) идентификатор 
 (2) имя 
 (3) описание 
Номер 2
В общем случае шаблон содержит следующие элементы:
Ответ:
 (1) описание 
 (2) задача 
 (3) условие 
Номер 3
В общем случае шаблон содержит следующие элементы:
Ответ:
 (1) идентификатор 
 (2) решение 
 (3) результат 
Упражнение 2:
Номер 1
Составляющая библиотеки предприятия, содержащая код для утилит конфигурации:
Ответ:
 (1) исполняемый код 
 (2) исходный код 
 (3) модульные тесты 
Номер 2
Составляющая библиотеки предприятия, содержащая скомпилированные сборки исходного кода:
Ответ:
 (1) исполняемый код 
 (2) исходный код 
 (3) модульные тесты 
Номер 3
Составляющая библиотеки предприятия, содержащая код для модульных тестов:
Ответ:
 (1) исполняемый код 
 (2) исходный код 
 (3) модульные тесты 
Упражнение 3:
Номер 1
Принцип библиотеки предприятия, описывающий возможность разработчиков настраивать поведение библиотек, добавляя собственный код:
Ответ:
 (1) согласованность 
 (2) расширяемость 
 (3) интеграция 
Номер 2
Принцип библиотеки предприятия, описывающий единство дизайна и способов реализации всех блоков приложения:
Ответ:
 (1) согласованность 
 (2) расширяемость 
 (3) интеграция 
Номер 3
Принцип библиотеки предприятия, описывающий обязательное наличие в отдельных компонентах библиотеки принципа совместной работы:
Ответ:
 (1) согласованность 
 (2) расширяемость 
 (3) интеграция 
Упражнение 4:
Номер 1
CAB:
Ответ:
 (1) ставит в зависимость код приложений от конкретных криптопровайдеров 
 (2) характеризуется необходимостью исправлять исходный код при изменении используемого криптопровайдера 
 (3) содержит функции защиты ключей с помощью DPAPI 
Номер 2
CAB:
Ответ:
 (1) не содержит криптопровайдеров 
 (2) содержит алгоритмы хеширования 
 (3) ставит в зависимость код приложений от конкретных криптопровайдеров 
Номер 3
CAB:
Ответ:
 (1) абстрагирует код приложений от конкретных криптопровайдеров 
 (2) не содержит дополнительных реализаций криптопровайдеров 
 (3) содержит алгоритмы шифрования 
Упражнение 5:
Номер 1
Процесс процедуры входа пользователя в AC представляет собой:
Ответ:
 (1) идентификация пользователя - регистрация пользователя в AC - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 
 (2) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 
 (3) идентификация пользователя - регистрация пользователя в AC - авторизация пользователя - аутентификация пользователя - вход пользователя в AC 
Номер 2
Процесс процедуры входа пользователя в AC представляет собой:
Ответ:
 (1) регистрация пользователя в AC - идентификация пользователя - авторизация пользователя - аутентификация пользователя - вход пользователя в AC 
 (2) авторизация пользователя - идентификация пользователя - аутентификация пользователя - регистрация пользователя в AC - вход пользователя в AC 
 (3) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 
Номер 3
Процесс процедуры входа пользователя в AC представляет собой:
Ответ:
 (1) регистрация пользователя в AC - идентификация пользователя - аутентификация пользователя - авторизация пользователя - вход пользователя в AC 
 (2) идентификация пользователя - авторизация пользователя - аутентификация пользователя - - регистрация пользователя в AC вход пользователя в AC 
 (3) регистрация пользователя в AC - вход пользователя в AC - идентификация пользователя -аутентификация пользователя - авторизация пользователя 
Упражнение 6:
Номер 1
Сертификат:
Ответ:
 (1) закодированный файл формата ASN.1 
 (2) содержит закрытый ключ 
 (3) не содержит информации о владельце 
Номер 2
Сертификат:
Ответ:
 (1) имеет ограниченный срок действия 
 (2) содержит открытый ключ 
 (3) не содержит информации о владельце 
Номер 3
Сертификат:
Ответ:
 (1) закодированный файл формата ASN.1 
 (2) не имеет срока действия 
 (3) содержит информацию о владельце 
Упражнение 7:
Номер 1
Выберите верные утверждения:
Ответ:
 (1) существует один способ получения сертификата 
 (2) сертификаты, в отличие от соответствующих им закрытых ключей, можно хранить на различных устройствах 
 (3) существует возможность создания собственных сертификатов 
Номер 2
Выберите верные утверждения:
Ответ:
 (1) соответствующие сертификатам закрытые ключи можно хранить на различных устройствах 
 (2) нельзя создавать собственные сертификаты 
 (3) можно создать отдельное хранилище сертификатов для каждой службы Windows 
Номер 3
Выберите верные утверждения:
Ответ:
 (1) сертификаты и соответствующие им закрытые ключи можно хранить на различных устройствах 
 (2) существует возможность создавать собственные сертификаты 
 (3) отдельные сертификаты для каждой службы Windows не могут быть созданы 
Упражнение 8:
Номер 1
Механизм, который используется для аутентификации клиентского приложения на удаленном сервере в том случае, когда ни одна из сторон не знает, какой протокол аутентификации поддерживает другая сторона:
Ответ:
 (1) Kerberos 
 (2) NTLM 
 (3) SPNEGO 
Номер 2
Протокол, при использовании которого Аутентифицирующая сторона сравнивает полученный ответ с вычисленным локально. Генерация и проверка запроса и ответа осуществляется не приложениями, а соответствующим провайдером:
Ответ:
 (1) Kerberos 
 (2) NTLM 
 (3) SPNEGO 
Номер 3
Протокол аутентификации, использующий криптографию с секретным ключом:
Ответ:
 (1) Kerberos 
 (2) NTLM 
 (3) SPNEGO 
Упражнение 9:
Номер 1
Блок информации, зашифрованный с помощью секретного ключа:
Ответ:
 (1) Мандат 
 (2) Аутентификатор 
 (3) CBC 
Номер 2
Удостоверение, использующееся для безопасной передачу данных о клиенте серверу:
Ответ:
 (1) Мандат 
 (2) Аутентификатор 
 (3) CBC 
Номер 3
СBC - это:
Ответ:
 (1) режим шифрования 
 (2) протокол аутентификации 
 (3) удостоверение 
Упражнение 10:
Номер 1
Верной последовательностью шагов при работе протокола Kerberos является:
Ответ:
 (1) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 
 (2) Запрос мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата на выделение мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 
 (3) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту  
Номер 2
Верной последовательностью шагов при работе протокола Kerberos является:
Ответ:
 (1) Запрос мандата на выделение мандата сервера - Запрос мандата сервера - Мандат на выделение мандата сервера передается клиенту - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 
 (2) Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту - Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту 
 (3) Запрос услуги - Метка времени, зашифрованная сеансовым ключом передается клиенту -Запрос мандата на выделение мандата сервера - Мандат на выделение мандата сервера передается клиенту - Запрос мандата сервера - Мандат сервера передается клиенту  
Номер 3
Шаг работы протокола Kerberous, выполняющийся только в случае, если требуется взаимная аутентификация:
Ответ:
 (1) Запрос мандата на выделение мандата сервера  
 (2) Запрос мандата сервера  
 (3) Метка времени, зашифрованная сеансовым ключом передается клиенту 
Упражнение 11:
Номер 1
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует открытым ключом сервера случайное число:
Ответ:
 (1) Internet - сервер 
 (2) компьютер пользователя 
 (3) смарт - карта 
Номер 2
Согласно схеме доступа смарт - карты к Internet, какой из субъектов передает запрос карте:
Ответ:
 (1) Internet - сервер 
 (2) компьютер пользователя 
 (3) смарт - карта 
Номер 3
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия расшифровывает закрытым ключом ранее зашифрованное открытым ключом случайное число:
Ответ:
 (1) Internet - сервер 
 (2) компьютер пользователя 
 (3) смарт - карта 
Упражнение 12:
Номер 1
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия генерирует случайные ключи:
Ответ:
 (1) Internet - сервер 
 (2) компьютер пользователя 
 (3) смарт - карта 
Номер 2
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует запрос сгенерированными ключами:
Ответ:
 (1) Internet - сервер 
 (2) компьютер пользователя 
 (3) смарт - карта 
Номер 3
Согласно схеме доступа смарт - карты к Internet, какой из субъектов взаимодействия шифрует ответ сгенерированными ключами:
Ответ:
 (1) Internet - сервер 
 (2) компьютер пользователя 
 (3) смарт - карта