Сертификат "Протоколы безопасного сетевого взаимодействия"
  • Сертификат "Протоколы безопасного сетевого взаимодействия"
  • Сертификат "Протоколы безопасного сетевого взаимодействия"
  • Удостоверение "Протоколы безопасного сетевого взаимодействия"
Сертификат "Протоколы безопасного сетевого взаимодействия"
  • Сертификат "Протоколы безопасного сетевого взаимодействия"
  • Сертификат "Протоколы безопасного сетевого взаимодействия"
  • Удостоверение "Протоколы безопасного сетевого взаимодействия"

Протоколы безопасного сетевого взаимодействия

700,00 руб.
В течение часа!
Экзамен "Протоколы безопасного сетевого взаимодействия" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
12443 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

В нотации ASN.1 SET OF

является упорядоченным набором, состоящим из нуля или более значений компонентов заданного типа
является неупорядоченным набором, состоящим из нуля или более значений компонентов заданного типа
обозначает неупорядоченную последовательность одного или более типов


В нотации ASN.1 SEQUENCE

является неупорядоченным набором, состоящим из нуля или более значений компонентов заданного типа
обозначает неупорядоченную последовательность одного или более типов
обозначает упорядоченную последовательность одного или более типов


Сертификат открытого ключа имеет следующие характеристики

любой участник, имеющий открытый ключ СА, может восстановить открытый ключ участника, для которого СА создал сертификат
никто, кроме сертификационного центра, выпустившего сертификат, не может подсмотреть сертификат
никто, кроме сертификационного центра, выпустившего сертификат, не может модифицировать сертификат без обнаружения этого


Регистрационный центр (RA) – это

уполномоченный орган, который создает сертификаты открытого ключа
обязательный участник, ответственный за выполнение всех административных задач, включая выпуск сертификата
необязательный участник, ответственный за выполнение некоторых административных задач, необходимых для регистрации конечных участников


Репозиторий – это

база данных, в которой хранятся сертификаты и CRLs
система или набор распределенных систем, которые хранят сертификаты и CRLs
база данных, в которой хранится информация сертификационного центра


В нотации ASN.1 квадратные скобки

выделяют альтернативные значения
обозначают повторения
означают, что терм является необязательным


Конечный участник (ЕЕ) – это

субъект, для которого выпущен данный сертификат
уполномоченный орган, который создает сертификаты открытого ключа
пользователь или агент (например, клиент или сервер), который использует сертификат для надежного получения открытого ключа конечного участника, быть может, некоторой дополнительной информации



Проверяющая сторона (RP) – это

субъект, для которого выпущен данный сертификат
уполномоченный орган, который создает сертификаты открытого ключа
пользователь или агент (например, клиент или сервер), который использует сертификат для надежного получения открытого ключа конечного участника, быть может, некоторой дополнительной информации


Нотация ASN.1 предназначена для

описания протоколов взаимодействия программных систем
описания структур данных, совместно используемых протоколами и программными системами
описания принципов функционирования программных систем


Информация, хранящаяся на сервере LDAP представляет собой

реляционную базу данных
текстовый файл произвольной структуры
совокупность записей, которые содержат набор атрибутов


Выберите правильное утверждение

данные LDAP могут располагаться на нескольких серверах, поиск на которых может осуществляться с использованием одной команды
данные LDAP не могут располагаться на нескольких серверах
данные LDAP могут располагаться на нескольких серверах, поиск на которых всегда должен осуществляться с использованием нескольких команд


Запись директории – это

набор информации, имеющий общего родителя
набор информации одного класса
поименованный набор информации


Referral – это

ссылка на корневую запись данного сервера
ссылка на другие серверы LDAP
ссылка на схему данной директории


Выберите правильное утверждение

абстрактные классы объектов не могут происходить от структурных или вспомогательных классов объектов
каждый структурный класс объекта является (прямым или косвенным) подклассом «top» абстрактного класса объекта
каждый вспомогательный класс объекта является (прямым или косвенным) подклассом «top» абстрактного класса объекта


Выберите правильное утверждение

LDAP не имеет стандартной схемы хранения информации
LDAP имеет стандартную схему хранения информации
LDAP не имеет никакой схемы хранения информации


Выберите правильное утверждение

каждая запись в LDAP содержит только данные
каждая запись в LDAP может как содержать данные, так и быть контейнером, т.е. содержать поддерево
каждая запись в LDAP содержит только поддерево, т.е. является контейнером


Выберите правильное утверждение

атрибут состоит из описания атрибута и одного или более значений данного атрибута
атрибут состоит только из описания атрибута
атрибут состоит из одного или более значений данного атрибута


Alias'ные записи имеют следующие свойства:

используются для дублирования записей
позволяют иметь структуру, которая не является иерархической
Aliases используются для ссылки одной записи на другую


Основные свойства протокола LDAP:

используется стек протокола OSI
используется клиент-серверная модель
может быть сделано несколько запросов за один раз


Операция Unbind обладает следующими свойствами:

не имеет ответа
передает аутентификационную информацию от клиента к серверу
содержит имя объекта директории, с которой клиент хочет соединялся


Область поиска может определяться как

единственная запись
все поддерево для данной записи
все записи, расположенные выше по дереву относительно данной записи


Область поиска wholeSubtree

ограничивает поиск во всем дереве на данном сервере
ограничивает поиск во всем поддереве данной записи
ограничивает поиск во всем поддереве данной записи, включая и саму запись


Операция Add позволяет клиенту:

запросить добавление записи в директорию
запросить добавление поддерева в директорию
запросить изменение DN записи


LDAPMessage – это

общий конверт, в который инкапсулированы все сообщения протокола
первое сообщение протокола
сообщение, содержащее операцию поиска


Параметр BaseObject в операции поиска определяет:

запись корневого объекта данного сервера
запись базового объекта, в котором будет выполняться поиск
запись базового объекта, относительно которого будет выполняться поиск


В операции поиска сервер возвращает:

найденные записи
как найденные записи, так и ссылки на другие сервера для продолжения поиска
ссылки на другие сервера для продолжения поиска


CRL является

подписанным списком отмененных сертификатов
зашифрованным списком отмененных сертификатов
подписанным и зашифрованным списком отмененных сертификатов


Поле subject идентифицирует участника, который:

подписал данный сертификат
является собственником сертификата и соответствующего закрытого ключа
является собственником закрытого ключа СА


Идентификатор ключа сертификационного центра используется:

когда выпускающий имеет несколько ключей для подписывания.
когда выпускающий создает несколько сертификатов для одного субъекта
когда субъект имеет несколько сертификатов, выпущенных данным СА


Расширение cRLDistributionPoints содержит:

информацию о том, как может быть получена информация CRL
список отмененных сертификатов
последний отмененный сертификат


Выберите правильное утверждение:

система, использующая сертификаты, должна отвергать сертификат, если она встретила критичное расширение, которое она не распознает
некритичные расширения могут игнорироваться, если они не распознаются проверяющей стороной
некритичные расширения должны игнорироваться, если они не распознаются проверяющей стороной


CRL – это

список истекших сертификатов
список отмененных сертификатов
список действительных сертификатов


Расширение subjectAltName используется для:

дополнительной идентификации сертификата
дополнительной идентификации субъекта сертификата
дополнительной идентификации сертификационного центра


Политика anyPolicy означает, что:

СА не ограничивает множество политик для сертификатов из сертификационного пути
сертификат не может использоваться ни для каких целей
сертификат является недействительным


Если не отменен ни один сертификат после выпуска предыдущего CRL, то:

поле списка отмененных сертификатов в новом CRL должно отсутствовать
список отмененных сертификатов не выпускается
все поля в списке отмененных сертификатов должны отсутствовать


Сертификат попадает в список отмененных сертификатов, если:

компрометирован закрытый ключ конечного участника
компрометирован закрытый ключ СА, выпустившего данный сертификат
истекло время действительности сертификата


Выберите правильное утверждение:

действительность CRL должна проверяться аналогично действительности сертификата
действительность CRL не должна проверяться
должна проверяться действительность только дельта CRL


В алгоритме проверки действительности сертификационного пути Permitted_subtrees – это

множество DN, которые должны присутствовать в последующих сертификатах в сертификационном пути
множество корневых имен для каждого типа имени (например, Х.500 уникальные имена, e-mail адреса или IP адреса), определяющее множество поддеревьев, в которых все имена субъектов в последующих сертификатах в сертификационном пути должны считаться действительными
множество имен, которые должны присутствовать в последующих сертификатах в сертификационном пути


Выберите правильное утверждение:

если сертификат в пути не допускает обработку anyPolicy, последующие сертификаты не могут разрешить принимать данную политику
если сертификат в пути не допускает обработку anyPolicy, последующие сертификаты могут разрешить принимать данную политику
если сертификат в пути не допускает обработку anyPolicy, последующие сертификаты должны разрешить принимать данную политик


Выберите правильное утверждение:

использование дельта CRL может существенно понизить сетевой трафик
использование дельта CRL может существенно улучшить характеристики безопасности
использование дельта CRL может существенно сократить время обработки


Выберите правильное утверждение:

при обработке сертификационного пути проверяется период действительности сертификата
при обработке сертификационного пути проверяются политики сертификата
при обработке сертификационного пути проверяется связь между уникальным именем субъекта и/или альтернативным именем субъекта и открытым ключом субъекта


Информация о доверенных начальных сертификатах:

предоставляется в качестве входных параметров в алгоритм проверки действительности сертификационного пути
вычисляется алгоритмом проверки действительности сертификационного пути
является результатом работы алгоритма проверки действительности сертификационного пути


В алгоритме проверки действительности сертификационного пути Valid_policy_tree – это

дерево политик сертификации; каждый из листьев дерева является действительной политикой на данной стадии в проверке действительности сертификационного пути
дерево политик сертификации; каждый из листьев дерева является действительной политикой для проверяющей стороны
дерево политик сертификации; каждый из листьев дерева является действительной политикой для сертификационного центра


Выберите правильное утверждение:

областью CRL является множество сертификатов, которые выпускаются данным СА
областью CRL является множество сертификатов, которые могут появиться в конкретном CRL
областью CRL является множество сертификатов, которые были отменены за определенный период времени


Выберите правильное утверждение:

целостность сертификатов и CRL должна обеспечиваться с помощью алгоритма НМАС
так как сертификаты и CRLs подписаны, нет необходимости в дополнительных сервисах целостности
сертификаты должны пересылаться в зашифрованном виде, чтобы их содержимое нельзя было подсмотреть


Выберите правильное утверждение:

дельта CRL является списком сертификатов в своей области, которые были отменены после выпуска полного CRL
дельта CRL является списком сертификатов в своей области, чей статус отмены был изменен после выпуска полного CRL
дельта CRL является списком сертификатов во всех областях данного СА, чей статус отмены был изменен после выпуска полного CRL


Выберите правильное утверждение:

каждый СА выпускает единственный список CRL
каждый CRL выпускается для определенной предметной области
все САs выпускают один единственный CRL


Сертификат является самовыпущенным:

если DNs, которые появляются в полях субъекта и выпускающего, являются пустыми
если DNs, которые появляются в полях субъекта и выпускающего, одинаковы и не пусты
если DNs, которые появляются в полях субъекта и выпускающего, являются либо одинаковыми, либо пустыми


Выберите правильное утверждение:

если сертификат в пути указывает, что отображение политики не допустимо, это может быть изменено следующим сертификатом
если сертификат в пути указывает, что отображение политики не допустимо, это должно быть изменено следующим сертификатом
если сертификат в пути указывает, что отображение политики не допустимо, это не может быть изменено следующим сертификатом
 

Для ключей подписывания РОР выполняется:

конечному участнику потребуется дешифровать известное значение
конечный участник и CA/RA должны установить разделяемый секретный ключ
конечный участник подписывает известное значение


Для ключей согласования ключа РОР выполняется:

конечному участнику потребуется дешифровать известное значение
конечный участник и CA/RA должны установить разделяемый секретный ключ
конечный участник подписывает известное значение


Объектами, представленными в репозитории, являются:

конечные участники
СА
проверяющая сторона


LDAP имеет преимущества в качестве хранилища сертификатов, потому что

в LDAP существует строго определенная схема для хранения сертификатов
LDAP обеспечивает более быстрый способ доступа
LDAP обеспечивает более безопасный способ хранения


Если в качестве транспорта для управляющих протоколов используется НТТР, то

определяется специальный MIME объект, задаваемый Content-Type
определяется специальный e-mail адрес
определяется специальная кодировка


Заголовок сообщения PKIHeader содержит:

запрос инициализации
идентификацию отправителя
идентификацию ожидаемого получателя


При изменении ключа корневого СА следует:

создать сертификат «старый с новым»
создать сертификат «новый со старым»
создать сертификат «старый со старым»


Если в качестве транспорта для управляющих протоколов используется НТТР, то

определяется специальная ссылка <a>…</a> в HTML
определяется специальный MIME объект, задаваемый Content-Type
определяется специальная форма <form> … </form> в HTML


Атрибут cACertificate записи директории СА должен использоваться для хранения:

самоподписанных сертификатов
сертификатов пользователей
сертификатов, выпущенных для данного СА САs из той же самой области, что и данный СА


Доказательство обладанием (Proof of Possession - РОР) закрытым ключом необходимо, чтобы:

позволить CA/RA выполнить проверку соответствия открытого и закрытого ключей конечного участника
позволить CA/RA выполнить проверку соответствия конечного участника и создаваемой пары ключей
позволить CA/RA выполнить проверку соответствия закрытого и открытого ключей СА


Для ключей подписывания РОР выполняется

конечному участнику потребуется дешифровать известное значение
конечный участник и CA/RA должны установить разделяемый секретный ключ
конечный участник подписывает известное значени


LDAP имеет преимущества в качестве хранилища сертификатов, потому что

в LDAP существует возможность поиска по нескольким серверам
в LDAP существует возможность аутентифицированного доступа
в LDAP существует возможность обеспечения контроля доступа


Для получения более своевременной информации об отмене следует использовать:

CRL
delta CRL
OCSP


В OCSP ответах значение времени ThisUpdate означает:

время, когда стало известно, что статус сертификата корректный
текущее время
время, когда OCSP Responder подписал данный ответ


В ответах определены следующие варианты статуса сертификата:

«good», «revoked», «unknown»
«good», «revoked»
«good», «unknown»


Ключ, которым подписывается информация о статусе сертификата:

должен быть тем же самым ключом, которым подписан сертификат
не должен быть тем же самым ключом, которым подписан сертификат
может быть тем же самым ключом, которым подписан сертификат


Выберите правильное утверждение:

CPS является детальным описанием СА своей практики
CPS является поименованным множеством правил, которые указывают применимость сертификата для конкретного сообщества и/или класса приложений с общими требованиями безопасности
CPS является декларацией СА о деталях своей доверенной системы, регламентах функционирования и поддержки выпуска сертификатов


При запросе OCSP используется:

хэш открытого ключа СА
хэш имени СА
дата запроса


Запрос OCSP:

должен быть всегда подписан
не должен подписываться
может подписываться


Регламент сертификационной практики определяет:

степень, с которой пользователь сертификата может доверять связыванию идентификации участника с открытым ключом
поименованное множество правил, которые указывают применимость сертификата для конкретного сообщества и/или класса приложений с общими требованиями безопасности
степень, с которой пользователь сертификата может доверять используемому алгоритму открытого ключа


OCSP используется для определения:

политики, при которой был выпущен сертификат
состояния отмены указанного сертификата в текущий момент времени
сертификационного центра, который выпустил сертификат


В OCSP ответах значение времени ProducedAt означает:

время, когда стало известно, что статус сертификата корректный
время, не позднее которого будет доступна более новая информация о статусе сертификата
время, когда OCSP Responder подписал данный ответ


Ответ «sigRequired» возвращается, если:

сервер создает подписанный ответ
сервер требует, чтобы клиент подписал запрос
статус сертификата не известен


Расширение PolicyMapping позволяет СА указать:


эквивалентность определенных политик в домене данного СА и политик в домене другого СА
необходимость явной индикации политики сертификата во всех сертификатах в сертификационном пути
запрет отображение политик для следующих САs в сертификационном пути


Политика сертификата есть:

степень, с которой пользователь сертификата может доверять связыванию идентификации участника с открытым ключом
поименованное множество правил, которые указывают применимость сертификата для конкретного сообщества и/или класса приложений с общими требованиями безопасности
степень, с которой пользователь сертификата может доверять используемому алгоритму открытого ключа


Билет является:

переиспользуемым в течении своего времени жизни
переиспользуемым и бессрочным
не переиспользуемым


Выберите правильное утверждение:

AS аутентифицирует пользователя и выдает билет на TGS
TGS аутентифицирует пользователя и выдает билет на AS
AS аутентифицирует пользователя и выдает билет на сервер


Выберите правильное утверждение:

один раз на входную сессию клиента выдается билет на TGS
один раз на входную сессию клиента выдается билет на сервер
один раз на входную сессию клиента выдается билет на АS


По сравнению с 4 версией в 5-ую версию добавлено:

дополнительные флаги билета
алгоритм Диффи-Хеллмана для создания общего секрета
цифровая подпись для аутентификации сервера


Выберите правильное утверждение:

билет зашифрован алгоритмом симметричного шифрования с ключом, созданным специально для данной сессии пользователя
билет зашифрован алгоритмом симметричного шифрования с ключом, полученным на основе пароля пользователя
билет подписан закрытым ключом Kerberos


Kerberos обеспечивает следующие возможности:

невозможность отказа
масштабируемость
прозрачность


Выберите правильное утверждение:

билет выдается TGS на каждый сервер
билет выдается AS на каждый сервер
билет выдается TGS на все серверы

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

В базе данных Kerberos содержится:

пароли клиентов
разделяемые секреты Kerberos и серверов
открытые ключи клиентов


В Kerberos используется:

исключительно симметричное шифрование
исключительно асимметричное шифрование
как симметричное, так и асимметричное шифрование


Выберите правильное утверждение:

для использования областей серверы TGS из разных областей должны разделять общий секрет
для использования областей серверы TGS должны иметь сертификаты открытого ключа
для использования областей пользователя из разных областей должны разделять общий секрет


Выберите правильное утверждение:

при каждом обращении к некоторому серверу клиент получает билет у TGS
при первом обращении к некоторому серверу клиент получает билет у TGS
при каждом обращении к TGS клиент получает билет у AS


Выберите правильное утверждение:

первым себя аутентифицирует клиент для сервера
первым себя аутентифицирует сервер для клиента
первым себя аутентифицирует TGS для клиента и сервера


Целями протокола TLS являются:

интероперабельность
предотвращение атак «man-in-the-middle»
предотвращение DoS атак


Протокол TLS имеет:

один уровень
два уровня
три уровня


Cообщения Hello выполняют следующее:

согласование используемых алгоритмов
обмен случайными значениями
проверка возобновляемости сессии


Выберите правильное утверждение:

только аутентифицированный клиент может запросить сертификат сервера
только аутентифицированный сервер может запросить сертификат клиента
аутентификация и клиента, и сервера является обязательной


Содержимым протокола Alert является:

фатальное сообщение о закрытии соединения
либо фатальное, либо предупреждающее сообщение
предупреждающее сообщение


Выберите правильное утверждение:

участники аутентифицируются с использованием криптографии с открытым ключом
участники аутентифицируются с использованием разделяемого секрета
сервер аутентифицирует себя с использованием криптографии с открытым ключом, аутентификация клиента выполняется по паролю


Параметры безопасности для ожидаемых состояний устанавливаются:

протоколом Рукопожатия
протоколом Записи
центром распределения ключей (KDC)


Протокол Рукопожатия может не включать следующие шаги:

обмен сообщениями Hello клиента и сервера
посылка сертификата сервера
посылка сертификата клиента
 

Расширения TLS предназначены для обеспечения следующих возможностей:

позволить серверам запрашивать авторизационную информацию клиента
позволить клиентам указывать имя виртуального сервера
позволить TLS максимально эффективно функционировать в новых окружениях с ограниченными возможностями


Протокол Записи обеспечивает:

аутентификацию участников
конфиденциальность соединения
целостность соединения


Сокращенное Рукопожатие позволяет:

повысить эффективность протокола TLS
повысить безопасность протокола TLS
повысить интероперабельность протокола TLS


Выберите правильное утверждение:

сообщение Finished посылается для проверки, что обмен ключа и процессы аутентификации были успешны
сообщение Finished посылается для завершения лежащего ниже транспорта
сообщение Finished всегда посылается для указания использовать новые алгоритмы и ключи


PRF:

создает случайную последовательность битов
вырабатывает мастер-секрет
расширяет мастер-секрет до требуемой длины для создания всех необходимых ключей


Протокол Рукопожатия обязательно включает следующие шаги:

обмен сообщениями Hello клиента и сервера
обмен сертификатами клиента и сервера
обмен общим секретом


Выберите правильное утверждение:

первым выполняет аутентификацию клиент
первым выполняет аутентификацию сервер
аутентификация клиента и сервера выполняется одновременно


Протокол соединения:

обеспечивает конфиденциальность соединения
мультиплексирует несколько логических каналов в один зашифрованный туннель
обеспечивает целостность соединения


Выберите правильное утверждение:

обмен ключа создает одно значение: разделяемый секрет K
обмен ключа создает одно значение: хэш обмена Н
обмен ключа создает два значения: разделяемый секрет K и хэш обмена Н


В хэш обмена Н включается:

вычисленный разделяемый секрет
открытый ключ Диффи-Хеллмана сервера
закрытый ключ Диффи-Хеллмана сервера


Протокол соединения SSH обеспечивает:

аутентификацию сервера
удаленное выполнение команд клиента на сервере
перенаправление ТСР/IP соединений


Подпись закрытым ключом клиента выполняется для следующих данных:

идентификатор сессии
пакет, содержащий информацию
идентификатор сессии и пакет, содержащий информацию


Выберите правильное утверждение:

каждый сервер должен иметь ключ хоста
каждый клиент должен иметь ключ хоста
и клиент, и сервер должны иметь ключ хоста


Обмен ключа Diffie-Hellman выполняется:

протоколом транспортного уровня
протоколом аутентификации пользователя
протоколом соединения


В хэш обмена Н включается:

открытый ключ сервера
строка версии сервера
строка версии клиента


Обмен ключа Diffie-Hellman обеспечивает разделяемый секрет, который не может быть определен оппонентом, т.к.

данный обмен подписывается закрытым ключом сервера
данный обмен подписывается закрытым ключом клиента
в данном обмене используется разделяемый между клиентом и сервером секрет


Возможны следующие методы аутентификации пользователя:

по открытому ключу пользователя
с использованием KDC
по паролю пользователя


Протокол соединения SSH обеспечивает:

интерактивные входные сессии
аутентификацию пользователя
перенаправление Х11 соединений


Протокол транспортного уровня обеспечивает:

аутентификацию сервера
аутентификацию клиента
конфиденциальность и целостность соединения


Выберите правильное утверждение:

существует опция, позволяющая принимать первый раз ключ хоста сервера без проверки
существует опция, позволяющая всегда принимать ключ хоста сервера без проверки
существует опция, позволяющая принимать пароль пользователя без проверки


Выберите правильное утверждение:

канал может открывать только сервер
канал может открывать только клиент
каждая из сторон может открыть канал


При аутентификации пользователя по паролю:

пароль передается в пакете в зашифрованном на данном уровне виде
пароль передается в пакете в незашифрованном виде, но весь пакет шифруется на транспортном уровне TCP
пароль передается в пакете в незашифрованном виде, но весь пакет шифруется на транспортном уровне SSH


SА может выполняться в следующих режимах:

транспортный
безопасный
туннельный


SPD описывает:

политики, которые определяют характер всего IP трафика
параметры, которые связаны с каждой активной SA
параметры, которые связаны с каждым криптографическим алгоритмом


Протокол ESP может обеспечивать:

шифрование пакета
целостность пакета, включая неизменяемые поля IP заголовка
целостность пакета, не включая IP заголовок


Протокол АН может обеспечивать:

шифрование пакета
целостность пакета, включая неизменяемые поля IP заголовка
целостность пакета, не включая IP заголовок


Шлюз безопасности, реализующий IPSec, может функционировать:

только в транспортом режиме
только в туннельном режиме
как в туннельном, так и в транспортоном режимах


SA однозначно определяется:

Security Parameter Index (SPI) и IP Destination Address (адресом назначения)
Security Parameter Index (SPI), IP Destination Address (адресом назначения) и протокол безопасности (АН или ESP)
Security Parameter Index (SPI) и протокол безопасности (АН или ESP)


Выберите правильное утверждение:

для туннелирующего режима SA существует внешний и внутренний IP заголовки
для туннелирующего режима SA существует внешний и внутренний ТСР заголовки
для туннелирующего режима SA существует внешний и внутренний заголовки прикладного уровня


Термин "узел SA" означает:

последовательность SA, через которые должен проходить трафик для обеспечения требуемой политики безопасности
SAs, которые созданы для одного интерфейса
SAs, которые созданы для одного хоста


Хост, реализующий IPSec, может функционировать:

только в транспортом режиме
только в туннельном режиме
как в туннельном, так и в транспортоном режимах


Domain of Interpretation (DOI) определяет:

форматы содержимого
соглашения по именованию информации, относящейся к безопасности
используемые ключи шифрования


Во время второй фазы переговоров

участники договариваются о том, как защищать дальнейший трафик переговоров между собой, устанавливая ISAKMP SA
участники договариваются о том, как защищать дальнейший трафик в протоколах ESP и АН
участники договариваются о том, как защищать дальнейший трафик в протоколах прикладного уровня


Transform - это

упорядоченный по уменьшению предпочтений список преобразований, которые система будет применять для защиты трафика в данной ситуации
неупорядоченный список преобразований, которые система будет применять для защиты трафика в данной ситуации
упорядоченный по увеличению предпочтений список преобразований, которые система будет применять для защиты трафика в данной ситуации


Выберите правильное утверждение:

наличие и последовательность содержимых в ISAKMP четко фиксировано
наличие и последовательность содержимых в ISAKMP определяется в первом сообщении
наличие и последовательность содержимых в ISAKMP определяется полем Exchange Type, размещаемом в заголовке ISAKMP


Выберите правильное утверждение:

только Main Mode создает аутентифицированный ключевой материал из обмена Диффи-Хеллмана
только Aggressive Mode создает аутентифицированный ключевой материал из обмена Диффи-Хеллмана
как Main Mode, так и Aggressive Mode создают аутентифицированный ключевой материал из обмена Диффи-Хеллмана


PFS означает, что:

невозможна компрометация ключа
при компрометации одного ключа возможен только доступ к данным, защищенным этим одним ключом
при компрометации одного ключа невозможен только доступ к данным, защищенным предыдущими ключами


Proposal - это список:

упорядоченный по уменьшению предпочтений, наборов защиты, которые система будет применять для защиты трафика в данной ситуации
неупорядоченный по уменьшению предпочтений, наборов защиты, которые система будет применять для защиты трафика в данной ситуации
упорядоченный по увеличению предпочтений, наборов защиты, которые система будет применять для защиты трафика в данной ситуации


Cookie в заголовке ISAKMP используются для

предотвращения DoS атак
идентификации ISAKMP SA
аутентификации участников


Выберите правильное утверждение:

только Main Mode обеспечивает защиту идентификации
только Aggressive Mode обеспечивает защиту идентификации
как Main Mode, так и Aggressive Mode обеспечивают защиту идентификации


Выберите правильное утверждение:

допускаются два аутентификации как для Main Mode, так и для Aggressive Mode - цифровая подпись и предварительно распределенным секретом
допускаются три различных метода аутентификации как для Main Mode, так и для Aggressive Mode - цифровая подпись, аутентификация шифрованием открытым ключом и предварительно распределенным секретом
допускаются четыре различных метода аутентификации как для Main Mode, так и для Aggressive Mode - цифровая подпись, две формы аутентификации шифрованием открытым ключом и предварительно распределенным секретом
 

Во время первой фазы переговоров

участники договариваются о том, как защищать дальнейший трафик переговоров между собой, устанавливая ISAKMP SA
участники договариваются о том, как защищать дальнейший трафик в протоколах ESP и АН
участники договариваются о том, как защищать дальнейший трафик в протоколах прикладного уровня


Выберите правильное утверждение:

сообщение ISAKMP имеет фиксированный формат заголовка, за которым следует переменное число определенных содержимых
сообщение ISAKMP имеет переменный формат заголовка, за которым следует фиксированное число определенных содержимых
сообщение ISAKMP имеет фиксированный формат заголовка, за которым следует фиксированное число определенных содержимых


Протокол управления ключом IPSec имеет:

одну фазу
две фазы
три фазы


Выберите правильное утверждение:

в течение первой фазы переговоров cookies инициатора и получателя определяют ISAKMP SA
в течение первой фазы переговоров SPI определяют ISAKMP SA
в течение первой фазы переговоров ISAKMP SA не имеет идентификации


Для фазы 1 определено:

один режим: "Quick Mode"
два режима: "Main Mode" и "Aggressive Mode"
три режима: "Main Mode", "Aggressive Mode" и "Quick Mode"


IPsec поддерживает:

только вручную созданные SA
только автоматически созданные SA
как вручную, так и автоматически созданные SA


Операция Bind

передает аутентификационную информацию от клиента к серверу
содержит имя объекта директории, к которой клиент хочет присоединиться
связывает аутентификационную информацию с требуемыми клиенту записями


В операции поиска фильтр определяет:

условия, которые должны быть выполнены
список записей, которые должны быть возвращены
список атрибутов, которые должны быть возвращены


В нотации ASN.1 SET

является неупорядоченным набором, состоящим из нуля или более значений компонентов заданного типа
обозначает неупорядоченную последовательность одного или более типов
обозначает упорядоченную последовательность одного или более типов
 

Поле issuer идентифицирует того, кто

является top CA в иерархии сертификационных центров
подписал и выпустил сертификат
является собственником сертификата и соответствующего закрытого ключа


Область поиска singleLevel

ограничивается только непосредственными детьми
ограничивается корневым объектом дерева данного сервера
ограничивается только базовым объектом


Целостность билета достигается:

использованием НМАС с разделяемым секретом
включением в билет дополнительной информации, позволяющей проверить корректность расшифрования билета
использованием цифровой подписи


Ответ «unauthorized» возвращается в случае, когда:

сервер не авторизован выполнять данный сервис
клиент не авторизован выполнять данный запрос для данного сервера
статус сертификата не известен


Список записей SPD является:

упорядоченным
зависит от реализации
неупорядоченным


Операция Search может использоваться:

для чтения атрибутов из записи, расположенной выше по дереву
для чтения атрибутов из записи, расположенной ниже по дереву
для чтения атрибутов из единственной записи


При чтении сертификатов из репозитория LDAP требуется:

анонимный доступ
использование защищенного соединения
аутентификация по паролю


Расширения сертификата предоставляют методы:

для связывания дополнительных атрибутов с пользователями или открытыми ключами
для управления сертификатами
для указания дополнительных подписей сертификата


SАD описывает:

параметры, которые связаны с каждым криптографическим алгоритмом
политики, которые определяют характер всего IP трафика
параметры, которые связаны с каждой активной SA

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png