Главная /
Технологии туннелирования
Технологии туннелирования - ответы на тесты Интуит
Основное внимание уделяется изучению наиболее важных сервисов и механизмов защиты информации в сети интернет, а именно, криптографических алгоритмов и протоколов, в которых используются эти алгоритмы.
Список вопросов:
- # В алгоритмах симметричного шифрования секретным должен быть
- # Криптографическая система называется симметричной, потому что
- # Зависимость между ключами шифрования и расшифрования в алгоритмах симметричного шифрования должна быть следующей
- # На вход алгоритму симметричного шифрования подается
- # Выходом алгоритма симметричного шифрования является
- # Алгоритм симметричного шифрования обозначается
- # При использовании алгоритмов симметричного шифрования целью противника является
- # При использовании алгоритмов симметричного шифрования целью противника является
- # Алгоритм симметричного шифрования называется блочным, если
- # В алгоритмах симметричного шифрования используются только следующие операции
- # В алгоритмах симметричного шифрования S-box называется
- # Циклическое повторение операций в алгоритме симметричного шифрования называется
- # Ключ, используемый в каждом раунде алгоритма симметричного шифрования, называется
- # С увеличением количества раундов стойкость алгоритма
- # Для увеличения стойкости алгоритма симметричного шифрования количество раундов следует
- # Платформы, на которых могут использоваться алгоритмы симметричного шифрования
- # Платформы, на которых могут использоваться алгоритмы симметричного шифрования
- # Реализация алгоритма симметричного шифрования может быть
- # Сеть Фейштеля широко используется при разработке алгоритмов симметричного шифрования, потому что
- # Сеть Фейштеля имеет следующую структуру
- # Под плоским пространством ключей понимают
- # Криптоанализ – это процесс, при котором
- # Криптографическая система считается вычислительно безопасной, если
- # Алгоритм симметричного шифрования может использоваться
- # Основные критерии, используемые при разработки алгоритмов симметричного шифрования
- # Основные критерии, используемые при разработки алгоритмов симметричного шифрования
- # Выберите правильное утверждение
- # Длина ключа в алгоритме DES равна
- # Количество раундов в алгоритме DES равно
- # Длина блока в алгоритме DES равна
- # При расшифровании DES подключи используются
- # Двойной DES не используется, потому что
- # Причина использования двух, а не трех ключей в тройном DES состоит в том, что
- # В алгоритме ГОСТ 28147
- # Размер S-box в алгоритме ГОСТ 28147 равен
- # Длина ключа в алгоритме ГОСТ 28147 равна
- # SPD в семействе протоколов IPSec описывает
- # SPD в семействе протоколов IPSec задается
- # Каждая запись SPD в семействе протоколов IPSec содержит
- # Селектор в семействе протоколов IPSec определяет
- # SАD в семействе протоколов IPSec описывает
- # Список записей SPD в семействе протоколов IPSec является
- # Список записей SАD в семействе протоколов IPSec является
- # В SAD в семействе протоколов IPSec значения для Селектора
- # Выберите правильное утверждение
- # Протокол управления ключом IPSec имеет
- # IKE может быть реализован
- # PFS в протоколе IPSec означает, что
- # Содержимое SA используется
- # Содержимым SA может быть
- # Proposal в протоколе IPSec – это список
- # Содержимое Transform – это
- # Содержимое Key Exchange может содержать данные для следующих технологий обмена ключа
- # Содержимое Hash может использоваться
- # Во время первой фазы переговоров в протоколе IPSec
- # Во время второй фазы переговоров в протоколе IPSec
- # В I и II Фазах переговоров
- # В I и II Фазах переговоров
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Использование «Cookie» или Anti-Clogging Token (ACT)
- # Сервисы безопасности в протоколе IKE
- # Для Фазы I в протоколе IPSec определено
- # Возможные способы аутентификации в Main Mode и Aggressive Mode
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Quick Mode связан с Фазой I обмена, так как
- # Quick Mode выполняет
- # Ключи для SA в Quick Mode вычисляются
- # Информационные обмены используются
- # Определение сбоя на противоположной стороне должно быть основано на
- # В протоколе IPSec необходима специальная поддержка прохождения NAT, потому что
- # Для использования NAT в протоколе IPSec выполняется следующее
- # Для прохождения NAT в протоколе IPSec должно быть реализовано
- # Возможность поддержки NAT удаленным хостом определяется по результатам обмена содержимыми
- # Определение наличия NAT выполняется следующим образом
- # Для определения преобразования NAT следует определить
- # Отправитель пакета может не знать свой собственный IP-адрес, так как
- # Отправитель помещает в пакет несколько хэшей локальных IP-адресов
- # Отправитель помещает в пакет несколько хэшей локальных IP-адресов
- # Признак наличия NAT между Инициатором и Получателем
- # Может быть послано несколько содержимых NAT-D, так как
- # Содержимым VID является
- # В содержимом NAT-D посылаются
- # Хэш в содержимом NAT-D вычисляется для следующих значений
- # Cookie Инициатора и Получателя добавлены в хэш, чтобы
- # Преобразований NAT, которые знают о наличии IPSec, могут реализовывать прозрачное прохождение IPSec-трафика следующим образом
- # Первое содержимое NAT-D содержит
- # Содержимое NAT-D позволяет определить
- # Для определения наличия NAT между двумя хостами необходимо определить
- # При определении наличия NAT Инициатор
- # Для прохождения NAT определены следующие режимы
- # В содержимом NAT-OA посылаются
- # Требование обеспечения возможности обнаружения сбоя противоположной стороны в протоколе IKE может выполняться
- # Определение сбоя противоположной стороны необходимо
- # Необходимость обнаруживать «черные дыры» как можно скорее связана
- # Проверка жизнеспособности противоположной стороны может использовать
- # В схеме Keepalive проверки жизнеспособности противоположной стороны
- # Особенности схемы Keepalive проверки жизнеспособности противоположной стороны
- # В схеме Heartbeat проверка жизнеспособности противоположной стороны основана на том, что
- # Недостатки схемы Heartbeat проверки жизнеспособности противоположной стороны
- # Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, обладает следующими свойствами
- # Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, определяет
- # Свойства протокола DPD. Выберите правильное утверждение
- # Свойства протокола DPD. Выберите правильное утверждение
- # Свойства протокола DPD. Выберите правильное утверждение
- # Под добровольным туннелированием понимают
- # При добровольном туннелировании
- # При добровольном туннелировании
- # Под обязательным туннелированием понимают
- # При обязательном туннелировании
- # При обязательном туннелировании
- # Примеры атак на протокол L2TP
- # Примеры атак на протокол L2TP
- # Примеры атак на протокол L2TP
- # Недостатки протокола L2TP
- # Недостатки протокола L2TP
- # Недостатки протокола L2TP
- # Основные принципы совместного использования L2TP и IPSec
- # Проблемы, связанные с фрагментацией, при совместном использовании L2TP и IPSec
- # Одним из способов решения проблемы фрагментации при совместном использовании L2TP и IPSec является
- # Особенности совместного IPSec-туннелирования и L2TP-туннеля
- # Выберите правильное утверждение
- # При совместном использовании L2TP и IPSec
- # При обеспечении безопасности L2TP с использованием IPSec возможны следующие изменения портов и IP-адресов Инициатора и Получателя
- # Возможны следующие изменения портов и IP-адресов Инициатора и Получателя
- # Изменение номеров портов и IP-адреса Получателя может потребоваться
- # Для обеспечения возможности динамического изменения номеров портов и IP-адреса Получателя
- # Технология, обеспечивающая возможность L2TP вставлять свои записи в БД IPSec, должна обеспечивать следующие возможности
- # Начальные записи в политике, необходимые для защиты SCCRQ
- # Начальные записи в политике IPSec на стороне Получателя для исходящего трафика
- # Начальные записи в политике IPSec на стороне Получателя для входящего трафика
- # Начальные записи в политике IPSec на стороне Инициатора для входящего трафика
- # Начальные записи в политике IPSec на стороне Инициатора для исходящего трафика
- # Начальные записи в политике IPSec на стороне Получателя для входящего трафика
- # Процесс, который выполняется, если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля
- # Если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля
- # Если Получатель решил использовать новый UDP-порт для трафика L2TP-туннеля
- # Топология шлюз-шлюз и исходящий канал L2TP
- # Различия между IKE- и РРР-аутентификацией
- # Различия между IKE- и РРР-аутентификацией
- # Различия между IKE- и РРР-аутентификацией
- # Последовательность случайных чисел должна быть
- # Случайные числа используются в сетевой безопасности
- # Свойство случайности в последовательности чисел означает
- # В качестве генератора псевдослучайных чисел может использоваться
- # В генераторе псевдослучайных чисел ANSI X9.17 используется алгоритм
- # Алгоритм Rijndael характеризуется следующими свойствами
- # Различные режимы шифрования предназначены для того, чтобы
- # Режим СВС в алгоритмах симметричного шифрования используется для того, чтобы
- # Дополнительный параметр, называемый инициализационным вектором (IV), определен в режиме
- # Потокоориентированной передачи лучше всего соответствуют режимы алгоритмов симметричного шифрования
- # Для передачи коротких сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования
- # Для передачи больших сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования
- # Алгоритмы, входящие в число финалистов AES
- # Длина блока алгоритма AES должна быть не меньше
- # Длина ключа алгоритма AES должна быть не меньше
- # В качестве AES было решено выбрать
- # Главным требованием к алгоритму была
- # Под окружениями с ограниченными возможностями понимают
- # Что означает гибкость алгоритма симметричного шифрования
- # Что означает гибкость алгоритма симметричного шифрования
- # Какие из алгоритмов, рассматривавшихся в качестве претендентов на AES, основаны на сети Фейштеля
- # Отсутствие запасного алгоритма в качестве AES обусловлено следующими причинами
- # Алгоритм AES должен эффективно реализовываться на следующих архитектурах
- # При принятии стандарта AES считалось, что самыми распространенными архитектурами являются
- # Какому полиному соответствует шестнадцатеричное число 21
- # Какому полиному соответствует шестнадцатеричное число F8
- # Какому полиному соответствует шестнадцатеричное число 3A
- # В алгоритме Rijndael слой SubByte является
- # S-box в алгоритме Rijndael отображает
- # Число раундов в алгоритме Rijndael
- # Раунд алгоритма Rijndael имеет
- # Длина ключа в алгоритме Rijndael может быть
- # Длина блока в алгоритме Rijndael может быть
- # Выберите правильное высказывание
- # Выберите правильное утверждение
- # Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael
- # Целями протокола SSL/TLS являются
- # Целями протокола SSL/TLS являются
- # Протокол SSL/TLS предоставляет сервисы безопасности для
- # Расширяемость в протоколе SSL/TLS обеспечивается тем, что
- # Относительная эффективность в протоколе SSL/TLS обеспечивается тем, что
- # Протокол SSL/TLS имеет
- # Протокол Записи в SSL/TLS обеспечивает
- # Протокол Записи используется
- # Взаимное расположение протоколов Записи и Рукопожатия с стеке протоколов
- # Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы
- # Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы
- # Выберите правильное утверждение
- # Под безопасностью переговоров о разделяемом секрете понимается
- # Под надежностью переговоров о разделяемом секрете понимается
- # Содержимым протокола Alert в SSL/TLS является
- # Протокол Записи выполняет следующее
- # Протокол Записи выполняет следующее
- # В протоколе SSL/TLS функция PRF
- # Состояние соединения в протоколе SSL/TLS
- # Параметрами соединения в протоколе SSL/TLS являются
- # Параметрами соединения в протоколе SSL/TLS являются
- # Определены следующие состояния соединения
- # Параметры безопасности для ожидаемых состояний устанавливаются
- # Протокол изменения шифрования
- # Из мастер-секрета создаются следующие данные
- # Из мастер-секрета создаются следующие данные
- # Параметры безопасности в протоколе SSL/TLS для ожидаемых состояний устанавливаются
- # Протокол Рукопожатия в SSL/TLS обязательно включает следующие шаги
- # Сообщения Hello в протоколе SSL/TLS обеспечивают
- # Протокол Рукопожатия в SSL/TLS может не включать следующие шаги
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Сокращенное Рукопожатие в протоколе SSL/TLS позволяет
- # Расширения SSL/TLS предназначены для обеспечения следующих возможностей
- # Обратная совместимость при использовании расширений SSL/TLS означает
- # Сообщение Finished протокола SSL/TLS посылается
- # Необходимость хранить идентификационные и аутентификационные данные пользователей на отдельном сервере возникает
- # Для доступа к серверу, на котором хранятся идентификационные и аутентификационные данные, используют
- # Цель протокола RADIUS
- # Основные принципы функционирования RADIUS
- # Обеспечение сетевой безопасности в протоколе RADIUS
- # Клиент-серверная модель функционирования RADIUS означает
- # Сервер RADIUS выполняет следующие действия
- # Сервер RADIUS может функционировать
- # Взаимодействующими сторонами в протоколе RADIUS являются
- # Функции сервера RADIUS
- # Сервер Сетевого Доступа (Network Access Server – NAS)
- # RADIUS-сервер может поддерживать следующие способы аутентификации пользователей
- # Расширяемость протокола RADIUS является результатом того, что
- # Функционирование RADIUS основано на следующих принципах
- # Атрибуты протокола RADIUS представляют собой
- # В протоколе RADIUS все данные передаются
- # Атрибуты RADIUS используются для передачи
- # Атрибуты RADIUS используются для передачи
- # Атрибуты RADIUS определяются
- # Атрибуты RADIUS, определенные в спецификации протокола, называются
- # Функционирование RADIUS основано на следующих принципах
- # Информация о состоянии в протоколе RADIUS может передаваться
- # При выполнении аутентификации в протоколе RADIUS последовательность пакетов Access-Request/Access-Challenge в одной аутентификационной сессии связана вместе
- # При аутентификации по протоколу RADIUS пользователь предоставляет аутентификационную информацию
- # RADIUS-сервер проверяет в базе данных
- # При аутентификации по протоколу RADIUS NAS создает запрос
- # Если при аутентификации по протоколу RADIUS в запросе Access-Request присутствует пароль, то
- # Аутентификация NAS сервером RADIUS основана на
- # Возможные ответы сервера RADIUS к NAS
- # Сервер RADIUS посылает ответ Access-Reject, если
- # Ответ Access-Accept может содержать
- # Интероперабельность с РАР
- # Интероперабельность с СНАР
- # Случайный вызов может содержаться
- # Протокол RADIUS используется для получения информации об учетных записях следующим образом
- # Пакет Accounting Stop содержит
- # Сервис Каталога является
- # Отличия LDAP от Протокола Доступа к Каталогу (Directory Access Protocol – DAP)
- # Информация на сервере LDAP представляет собой
- # Информация, хранящаяся на сервере LDAP, является
- # Сравнение LDAP и реляционной базы данных
- # Информация в LDAP
- # Схема LDAP
- # Схема LDAP
- # Относительное уникальное имя (Relative Distinguished Name – RDN)
- # Запись Каталога LDAP – это
- # Запись Каталога LDAP идентифицируется
- # Совокупное значение записей RDN
- # Полное имя записи (Distinguished Name – DN)
- # Полное имя записи (Distinguished Name – DN)
- # Область поиска в протоколе LDAP может определяться как
- # Тип атрибута в LDAP определяет
- # Свойства узла LDAP
- # DN LDAP уникально определяет
- # LDIF (LDAP Data Interchange Format) является форматом
- # LDIF (LDAP Data Interchange Format) обладает следующими свойствами
- # LDIF (LDAP Data Interchange Format) обладает следующими свойствами
- # Схема Каталога LDAP обладает следующими свойствами
- # Referral в Каталоге LDAP – это
- # Имя корневого контекста
- # Сервер LDAP предоставляет информацию об имени корневого контекста
- # Значения атрибутов корневого контекста можно получить
- # Основные свойства протокола LDAP
- # Операция Bind в протоколе LDAP
- # Операция Unbind в протоколе LDAP обладает следующими свойствами
- # Операция Search в протоколе LDAP может использоваться
- # Область поиска baseObject в протоколе LDAP
- # Область поиска singleLevel в протоколе LDAP
- # Область поиска wholeSubtree в протоколе LDAP
- # Параметр BaseObject в операции поиска в протоколе LDAP определяет
- # В операции поиска фильтр в протоколе LDAP определяет
- # В операции поиска в протоколе LDAP сервер возвращает
- # Хэш-функции предназначены для
- # Выходом хэш-функции является
- # Хэш-функция должна обладать следующими свойствами
- # Хэш-функция должна обладать следующими свойствами
- # Хэш-функция должна обладать следующими свойствами
- # Свойство хэш-функции, которое гарантирует, что для любого данного значения хэш-кода h вычислительно невозможно найти М такое, что Н(M)=h, позволяет
- # Свойство хэш-функции, которое гарантирует, что для любого сообщения М вычислительно невозможно найти МM такое, что H(M)=H(M), позволяет
- # Требование односторонности хэш-функции состоит в следующем
- # Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна
- # «Парадокс дня рождения» состоит в том, что
- # Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции
- # С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
- # Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти два сообщения с одинаковыми хэш-кодами при условии использования сильной криптографической функции
- # Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции
- # Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти два сообщения с одинаковыми хэш-кодами, при условии использования сильной криптографической функции
- # Выберите правильное высказывание
- # Длина хэш-кода, создаваемого хэш-функцией MD5, равна
- # Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
- # Каждый блок сообщения в хэш-функции MD5 обрабатывается
- # Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
- # Хэш-функция SHA-2 является
- # Длина блока в хэш-функциях SHA-2 может быть
- # Длина хэш-кода в хэш-функциях SHA-2 может быть
- # Хэш-функции SHA-2 оптимизированы для архитектуры с длиной слова
- # Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна
- # В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147.
- # Дополнительными параметрами хэш-функции ГОСТ 3411 являются
- # Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна
- # Отметьте хэш-функции, хэш-код которых больше или равен 256 бит
- # Код аутентификации сообщения (МАС) может создаваться
- # При разработке стандарта НМАС преследовались следующие цели
- # При разработке стандарта НМАС преследовались следующие цели
- # В стандарте НМАС для обеспечения целостности используется
- # В стандарте НМАС можно вести переговоры
- # Стандарт НМАС не позволяет вести переговоры
- # Для создания подписи с помощью алгоритма асимметричного шифрования следует использовать
- # Для проверки подписи с помощью алгоритма асимметричного шифрования следует использовать
- # Для шифрования сообщения с помощью алгоритма асимметричного шифрования следует использовать
- # Задачей факторизации числа является
- # Задачей дискретного логарифмирования является
- # Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
- # Алгоритм Диффи-Хеллмана дает возможность
- # Алгоритм Диффи-Хеллмана основан на невозможности решения задачи
- # Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
- # Алгоритм RSA может использоваться для
- # Алгоритм RSA основан на невозможности решения задачи
- # Подпись, создаваемая алгоритмом RSA, называется
- # Выберите правильное утверждение
- # Выберите правильное утверждение
- # Подпись называется рандомизированной, если
- # Подпись называется детерминированной, если
- # Подпись, создаваемая алгоритмом DSS, называется
- # В DSS используется хэш-функция
- # Укажите, какая подпись является рандомизированной
- # Укажите, какая подпись является детерминированной
- # Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма
- # Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что
- # Подпись с использованием эллиптических кривых имеет
- # Сертификат открытого ключа имеет следующие характеристики
- # Целью PKI является
- # Сертификационный центр (СА) – это
- # Репозиторий сертификатов открытого ключа – это
- # Цепочка сертификатов – это
- # CRL – это
- # Поле Subject идентифицирует участника, который
- # Расширения сертификата предоставляют методы
- # Сертификат попадает в список отмененных сертификатов, если
- # Сертификат является самовыпущенным
- # Выберите правильное утверждение
- # Протокол GRE выполняет
- # Протокол GRE предназначен
- # В заголовке GRE содержится
- # Под Virtual Private Network (VPN) понимают
- # Основные сценарии использования VPN
- # При использовании VPN создаваемая логическая сеть
- # Безопасность, обеспечиваемая VPN, зависит от
- # Протокол РРР обеспечивает
- # Протокол аутентификации участников в протоколе РРР
- # Протокол РРРоЕ обеспечивает
- # Способы аутентификации участников в протоколе РРРоЕ
- # Протокол РРТР обеспечивает
- # Способы аутентификации участников в протоколе РРТР
- # Протокол L2ТР обеспечивает
- # Способы аутентификации участников в протоколе L2ТР
- # Протокол IPSec обеспечивает
- # Способы аутентификации участников в протоколе IPSec
- # Совместное использование протоколов L2TP и IPSec обеспечивает
- # Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec
- # Совместное использование протоколов GRE и IPSec обеспечивает
- # Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec
- # Протокол SSL обеспечивает
- # Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec
- # Протокол РРР определяет
- # Протокол РРР предназначен
- # При использовании протокола РРР пользователь получает соединение канального уровня
- # Протокол РРР состоит из следующих протоколов
- # Протокол LCP предназначен для
- # Протокол NCP предназначен для
- # Протокол аутентификации Challenge-Handshake (CHAP)
- # Аутентификация в протоколе РРР выполняется следующим образом
- # Протокол аутентификации СНАР имеет следующие преимущества
- # Протокол аутентификации СНАР имеет следующие недостатки
- # Различия между протоколами MS-CHAP-v1 и СНАР
- # Различия между протоколами MS-CHAP-v1 и MS-СНАР-v2
- # Протокол управления IP (Internet Protocol Control Protocol – IPCP) предназначен для
- # Протокол L2TP расширяет возможности протокола РРР
- # При использовании протокола L2TP пользователь создает L2-соединение
- # Преимущества протокола L2TP по сравнению с протоколом РРР
- # L2TP концентратор доступа (L2TP Access Concentrator - LAC)
- # Характеристики LAC (L2TP Access Concentrator)
- # L2TP сетевой сервер (L2TP Network Server - LNS)
- # Характеристики LNS (L2TP Network Server)
- # Сервер сетевого доступа (NAS)
- # Функции NAS может выполнять
- # Протокол L2TP определяет
- # Туннелирование по протоколу L2TP выполняется между
- # Функции LAC может выполнять
- # Если хост соединен с интернетом, и на нем установлено ПО LAC-клиента, то
- # В протоколе L2TP определены следующие типы сообщений
- # Управляющие сообщения используют
- # В протоколе L2TP используется следующий метод представления типов сообщений
- # В протоколе L2TP Tunnel ID определяет
- # В протоколе L2TP Session ID определяет
- # Формат L2TP-заголовка
- # Mandatory (M) бит в AVP протокола L2TP
- # Hidden (H) бит в AVP протокола L2TP
- # Для сокрытия значения AVP
- # Для сокрытия значения AVP
- # Random Vector AVP протокола L2TP используется
- # Создание туннеля для РРР-сессии имеет следующие этапы
- # Отметьте правильные утверждения
- # Управляющее соединение может быть закрыто
- # Жизнеспособность L2TP-туннеля
- # Завершение управляющего соединения L2TP-туннеля
- # Аутентификация туннеля в протоколе L2TP является
- # Различия между протоколами РРТР и L2TP
- # Входящий вызов в протоколе L2TP может возникать при
- # Протокол РРРоЕ предоставляет
- # При использовании РРРоЕ
- # Протокол РРРоЕ имеет следующие стадии
- # Задачами стадии обнаружения (Discovery) протокола РРРоЕ являются
- # Основные задачи протоколов IPSec
- # Основные задачи протоколов IPSec
- # Термин «узел SA» означает
- # Сервисы безопасности IPSec включают
- # Сервисы безопасности IPSec включают
- # Защита от replay-атак обеспечивается
- # IPSec поддерживает следующие формы целостности
- # Целостность данных в семействе протоколов IPSec означает
- # Целостность последовательности дейтаграмм в семействе протоколов IPSec означает
- # Защита в семействе протоколов IPSec основана на
- # Политика безопасности (Security Policy Database - SPD) в семействе протоколов IPSec
- # Возможные способы обработки пакетов в семействе протоколов IPSec
- # Протоколы IPSec, обеспечивающие безопасность трафика
- # SА в семействе протоколов IPSec может выполняться в следующих режимах
- # Возможные способы реализации протоколов IPSec
- # SA в семействе протоколов IPSec однозначно определяется
- # Назначение SA в семействе протоколов IPSec
- # Выберите правильное утверждение
- # Хост, реализующий IPSec, может функционировать
- # Шлюз безопасности, реализующий IPSec, может функционировать
- # Термин «шлюз безопасности» означает
- # На каждом сетевом интерфейсе, поддерживающим протоколы IPSec
- # БД Политики Безопасности (Security Policy Database - SPD) в семействе протоколов IPSec
- # БД Безопасных Ассоциаций (Security Association Database – SAD) в семействе протоколов IPSec
- # Протокол ESP может обеспечивать
- # Протокол ESP может использоваться совместно с
- # IPsec поддерживает
- # Domain of Interpretation (DOI) протоколов IPSec определяет
- # Условия, при которых выполняется IPSec, указываются в
- # Выберите правильное утверждение
- # Возможные топологии IPSec
- # Протокол АН может обеспечивать
- # IPSec-обработка входящего пакета
- # Селектор в семействе протоколов IPSec определяет
- # Степень детализации управления трафиком в семействе протоколов IPSec может быть
- # Детализированность SA в семействе протоколов IPSec влияет на ее уязвимость следующим образом