Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Технологии туннелирования

Заказать решение
Количество вопросов 466

Выберите правильное утверждение

перейти к ответу ->>

Выходом алгоритма симметричного шифрования является

перейти к ответу ->>

Протокол RADIUS используется для получения информации об учетных записях следующим образом

перейти к ответу ->>

Назначение SA в семействе протоколов IPSec

перейти к ответу ->>

Возможность поддержки NAT удаленным хостом определяется по результатам обмена содержимыми

перейти к ответу ->>

Hidden (H) бит в AVP протокола L2TP

перейти к ответу ->>

Протокол SSL/TLS имеет

перейти к ответу ->>

Протокол NCP предназначен для

перейти к ответу ->>

L2TP сетевой сервер (L2TP Network Server - LNS)

перейти к ответу ->>

В заголовке GRE содержится

перейти к ответу ->>

Входящий вызов в протоколе L2TP может возникать при

перейти к ответу ->>

Взаимное расположение протоколов Записи и Рукопожатия с стеке протоколов

перейти к ответу ->>

Под безопасностью переговоров о разделяемом секрете понимается

перейти к ответу ->>

Протокол ESP может обеспечивать

перейти к ответу ->>

Если Получатель решил использовать новый UDP-порт для трафика L2TP-туннеля

перейти к ответу ->>

Хэш-функция должна обладать следующими свойствами

перейти к ответу ->>

IKE может быть реализован

перейти к ответу ->>

Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти два сообщения с одинаковыми хэш-кодами при условии использования сильной криптографической функции

перейти к ответу ->>

Селектор в семействе протоколов IPSec определяет

перейти к ответу ->>

Длина блока в алгоритме DES равна

перейти к ответу ->>

Криптографическая система считается вычислительно безопасной, если

перейти к ответу ->>

Какому полиному соответствует шестнадцатеричное число 3A

перейти к ответу ->>

Недостатки схемы Heartbeat проверки жизнеспособности противоположной стороны

перейти к ответу ->>

Примеры атак на протокол L2TP

перейти к ответу ->>

SА в семействе протоколов IPSec может выполняться в следующих режимах

перейти к ответу ->>

Состояние соединения в протоколе SSL/TLS

перейти к ответу ->>

Схема Каталога LDAP обладает следующими свойствами

перейти к ответу ->>

С увеличением количества раундов стойкость алгоритма

перейти к ответу ->>

Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

перейти к ответу ->>

Длина ключа в алгоритме ГОСТ 28147 равна

перейти к ответу ->>

В алгоритмах симметричного шифрования секретным должен быть

перейти к ответу ->>

Алгоритм симметричного шифрования обозначается

перейти к ответу ->>

Алгоритм симметричного шифрования называется блочным, если

перейти к ответу ->>

В алгоритмах симметричного шифрования используются только следующие операции

перейти к ответу ->>

Ключ, используемый в каждом раунде алгоритма симметричного шифрования, называется

перейти к ответу ->>

Платформы, на которых могут использоваться алгоритмы симметричного шифрования

перейти к ответу ->>

Сеть Фейштеля широко используется при разработке алгоритмов симметричного шифрования, потому что

перейти к ответу ->>

Криптоанализ – это процесс, при котором

перейти к ответу ->>

Основные критерии, используемые при разработки алгоритмов симметричного шифрования

перейти к ответу ->>

Количество раундов в алгоритме DES равно

перейти к ответу ->>

Двойной DES не используется, потому что

перейти к ответу ->>

В алгоритме ГОСТ 28147

перейти к ответу ->>

Случайные числа используются в сетевой безопасности

перейти к ответу ->>

В качестве генератора псевдослучайных чисел может использоваться

перейти к ответу ->>

Различные режимы шифрования предназначены для того, чтобы

перейти к ответу ->>

Потокоориентированной передачи лучше всего соответствуют режимы алгоритмов симметричного шифрования

перейти к ответу ->>

Алгоритмы, входящие в число финалистов AES

перейти к ответу ->>

В качестве AES было решено выбрать

перейти к ответу ->>

Какие из алгоритмов, рассматривавшихся в качестве претендентов на AES, основаны на сети Фейштеля

перейти к ответу ->>

Отсутствие запасного алгоритма в качестве AES обусловлено следующими причинами

перейти к ответу ->>

Какому полиному соответствует шестнадцатеричное число 21

перейти к ответу ->>

В алгоритме Rijndael слой SubByte является

перейти к ответу ->>

Длина блока в алгоритме Rijndael может быть

перейти к ответу ->>

Выберите правильное высказывание

перейти к ответу ->>

Хэш-функции предназначены для

перейти к ответу ->>

Хэш-функция должна обладать следующими свойствами

перейти к ответу ->>

Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

перейти к ответу ->>

Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции

перейти к ответу ->>

Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции

перейти к ответу ->>

Выберите правильное высказывание

перейти к ответу ->>

Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

перейти к ответу ->>

Хэш-функции SHA-2 оптимизированы для архитектуры с длиной слова

перейти к ответу ->>

В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147.

перейти к ответу ->>

Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна

перейти к ответу ->>

Код аутентификации сообщения (МАС) может создаваться

перейти к ответу ->>

В стандарте НМАС можно вести переговоры

перейти к ответу ->>

Для создания подписи с помощью алгоритма асимметричного шифрования следует использовать

перейти к ответу ->>

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

перейти к ответу ->>

Алгоритм Диффи-Хеллмана основан на невозможности решения задачи

перейти к ответу ->>

Алгоритм RSA может использоваться для

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Подпись называется детерминированной, если

перейти к ответу ->>

Укажите, какая подпись является детерминированной

перейти к ответу ->>

Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма

перейти к ответу ->>

Сертификат открытого ключа имеет следующие характеристики

перейти к ответу ->>

Цепочка сертификатов – это

перейти к ответу ->>

Расширения сертификата предоставляют методы

перейти к ответу ->>

Сертификат является самовыпущенным

перейти к ответу ->>

Под Virtual Private Network (VPN) понимают

перейти к ответу ->>

Безопасность, обеспечиваемая VPN, зависит от

перейти к ответу ->>

Протокол РРТР обеспечивает

перейти к ответу ->>

Протокол L2ТР обеспечивает

перейти к ответу ->>

Способы аутентификации участников в протоколе IPSec

перейти к ответу ->>

Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

перейти к ответу ->>

Протокол РРР предназначен

перейти к ответу ->>

Протокол аутентификации Challenge-Handshake (CHAP)

перейти к ответу ->>

Протокол аутентификации СНАР имеет следующие недостатки

перейти к ответу ->>

Различия между протоколами MS-CHAP-v1 и MS-СНАР-v2

перейти к ответу ->>

Преимущества протокола L2TP по сравнению с протоколом РРР

перейти к ответу ->>

Функции NAS может выполнять

перейти к ответу ->>

Функции LAC может выполнять

перейти к ответу ->>

Если хост соединен с интернетом, и на нем установлено ПО LAC-клиента, то

перейти к ответу ->>

В протоколе L2TP Tunnel ID определяет

перейти к ответу ->>

Формат L2TP-заголовка

перейти к ответу ->>

Для сокрытия значения AVP

перейти к ответу ->>

Отметьте правильные утверждения

перейти к ответу ->>

Завершение управляющего соединения L2TP-туннеля

перейти к ответу ->>

Различия между протоколами РРТР и L2TP

перейти к ответу ->>

Протокол РРРоЕ имеет следующие стадии

перейти к ответу ->>

Основные задачи протоколов IPSec

перейти к ответу ->>

Сервисы безопасности IPSec включают

перейти к ответу ->>

Целостность последовательности дейтаграмм в семействе протоколов IPSec означает

перейти к ответу ->>

Политика безопасности (Security Policy Database - SPD) в семействе протоколов IPSec

перейти к ответу ->>

Возможные способы реализации протоколов IPSec

перейти к ответу ->>

SA в семействе протоколов IPSec однозначно определяется

перейти к ответу ->>

Термин «шлюз безопасности» означает

перейти к ответу ->>

БД Политики Безопасности (Security Policy Database - SPD) в семействе протоколов IPSec

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Возможные топологии IPSec

перейти к ответу ->>

Каждая запись SPD в семействе протоколов IPSec содержит

перейти к ответу ->>

SАD в семействе протоколов IPSec описывает

перейти к ответу ->>

В SAD в семействе протоколов IPSec значения для Селектора

перейти к ответу ->>

PFS в протоколе IPSec означает, что

перейти к ответу ->>

Содержимое SA используется

перейти к ответу ->>

Содержимое Hash может использоваться

перейти к ответу ->>

Во время второй фазы переговоров в протоколе IPSec

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Использование «Cookie» или Anti-Clogging Token (ACT)

перейти к ответу ->>

Возможные способы аутентификации в Main Mode и Aggressive Mode

перейти к ответу ->>

Quick Mode связан с Фазой I обмена, так как

перейти к ответу ->>

Информационные обмены используются

перейти к ответу ->>

В протоколе IPSec необходима специальная поддержка прохождения NAT, потому что

перейти к ответу ->>

Для определения преобразования NAT следует определить

перейти к ответу ->>

Отправитель пакета может не знать свой собственный IP-адрес, так как

перейти к ответу ->>

Может быть послано несколько содержимых NAT-D, так как

перейти к ответу ->>

Хэш в содержимом NAT-D вычисляется для следующих значений

перейти к ответу ->>

Преобразований NAT, которые знают о наличии IPSec, могут реализовывать прозрачное прохождение IPSec-трафика следующим образом

перейти к ответу ->>

При определении наличия NAT Инициатор

перейти к ответу ->>

Необходимость обнаруживать «черные дыры» как можно скорее связана

перейти к ответу ->>

В схеме Keepalive проверки жизнеспособности противоположной стороны

перейти к ответу ->>

Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, определяет

перейти к ответу ->>

Свойства протокола DPD. Выберите правильное утверждение

перейти к ответу ->>

Под добровольным туннелированием понимают

перейти к ответу ->>

Под обязательным туннелированием понимают

перейти к ответу ->>

Примеры атак на протокол L2TP

перейти к ответу ->>

Недостатки протокола L2TP

перейти к ответу ->>

Одним из способов решения проблемы фрагментации при совместном использовании L2TP и IPSec является

перейти к ответу ->>

При совместном использовании L2TP и IPSec

перейти к ответу ->>

Возможны следующие изменения портов и IP-адресов Инициатора и Получателя

перейти к ответу ->>

Начальные записи в политике, необходимые для защиты SCCRQ

перейти к ответу ->>

Начальные записи в политике IPSec на стороне Получателя для исходящего трафика

перейти к ответу ->>

Начальные записи в политике IPSec на стороне Инициатора для исходящего трафика

перейти к ответу ->>

Если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля

перейти к ответу ->>

Различия между IKE- и РРР-аутентификацией

перейти к ответу ->>

Протокол SSL/TLS предоставляет сервисы безопасности для

перейти к ответу ->>

Протокол Записи в SSL/TLS обеспечивает

перейти к ответу ->>

Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы

перейти к ответу ->>

В протоколе SSL/TLS функция PRF

перейти к ответу ->>

Параметрами соединения в протоколе SSL/TLS являются

перейти к ответу ->>

Протокол изменения шифрования

перейти к ответу ->>

Параметры безопасности в протоколе SSL/TLS для ожидаемых состояний устанавливаются

перейти к ответу ->>

Сообщения Hello в протоколе SSL/TLS обеспечивают

перейти к ответу ->>

Сокращенное Рукопожатие в протоколе SSL/TLS позволяет

перейти к ответу ->>

Расширения SSL/TLS предназначены для обеспечения следующих возможностей

перейти к ответу ->>

Для доступа к серверу, на котором хранятся идентификационные и аутентификационные данные, используют

перейти к ответу ->>

Обеспечение сетевой безопасности в протоколе RADIUS

перейти к ответу ->>

Сервер RADIUS может функционировать

перейти к ответу ->>

RADIUS-сервер может поддерживать следующие способы аутентификации пользователей

перейти к ответу ->>

Атрибуты протокола RADIUS представляют собой

перейти к ответу ->>

Атрибуты RADIUS используются для передачи

перейти к ответу ->>

Атрибуты RADIUS определяются

перейти к ответу ->>

При аутентификации по протоколу RADIUS пользователь предоставляет аутентификационную информацию

перейти к ответу ->>

RADIUS-сервер проверяет в базе данных

перейти к ответу ->>

Аутентификация NAS сервером RADIUS основана на

перейти к ответу ->>

Интероперабельность с СНАР

перейти к ответу ->>

Случайный вызов может содержаться

перейти к ответу ->>

Информация на сервере LDAP представляет собой

перейти к ответу ->>

Информация в LDAP

перейти к ответу ->>

Запись Каталога LDAP – это

перейти к ответу ->>

Полное имя записи (Distinguished Name – DN)

перейти к ответу ->>

DN LDAP уникально определяет

перейти к ответу ->>

LDIF (LDAP Data Interchange Format) обладает следующими свойствами

перейти к ответу ->>

Referral в Каталоге LDAP – это

перейти к ответу ->>

Сервер LDAP предоставляет информацию об имени корневого контекста

перейти к ответу ->>

Операция Search в протоколе LDAP может использоваться

перейти к ответу ->>

Область поиска wholeSubtree в протоколе LDAP

перейти к ответу ->>

В операции поиска фильтр в протоколе LDAP определяет

перейти к ответу ->>

Сравнение LDAP и реляционной базы данных

перейти к ответу ->>

Что означает гибкость алгоритма симметричного шифрования

перейти к ответу ->>

Пакет Accounting Stop содержит

перейти к ответу ->>

При добровольном туннелировании

перейти к ответу ->>

Целями протокола SSL/TLS являются

перейти к ответу ->>

Сервер RADIUS выполняет следующие действия

перейти к ответу ->>

Свойство хэш-функции, которое гарантирует, что для любого данного значения хэш-кода h вычислительно невозможно найти М такое, что Н(M)=h, позволяет

перейти к ответу ->>

Дополнительными параметрами хэш-функции ГОСТ 3411 являются

перейти к ответу ->>

Обратная совместимость при использовании расширений SSL/TLS означает

перейти к ответу ->>

При разработке стандарта НМАС преследовались следующие цели

перейти к ответу ->>

При обязательном туннелировании

перейти к ответу ->>

Различия между протоколами MS-CHAP-v1 и СНАР

перейти к ответу ->>

Сервер сетевого доступа (NAS)

перейти к ответу ->>

Сервер Сетевого Доступа (Network Access Server – NAS)

перейти к ответу ->>

Платформы, на которых могут использоваться алгоритмы симметричного шифрования

перейти к ответу ->>

Mandatory (M) бит в AVP протокола L2TP

перейти к ответу ->>

Сообщение Finished протокола SSL/TLS посылается

перейти к ответу ->>

В стандарте НМАС для обеспечения целостности используется

перейти к ответу ->>

Для определения наличия NAT между двумя хостами необходимо определить

перейти к ответу ->>

Свойство случайности в последовательности чисел означает

перейти к ответу ->>

Возможные способы обработки пакетов в семействе протоколов IPSec

перейти к ответу ->>

L2TP концентратор доступа (L2TP Access Concentrator - LAC)

перейти к ответу ->>

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

перейти к ответу ->>

SPD в семействе протоколов IPSec задается

перейти к ответу ->>

Proposal в протоколе IPSec – это список

перейти к ответу ->>

Тип атрибута в LDAP определяет

перейти к ответу ->>

Свойства протокола DPD. Выберите правильное утверждение

перейти к ответу ->>

В генераторе псевдослучайных чисел ANSI X9.17 используется алгоритм

перейти к ответу ->>

При использовании VPN создаваемая логическая сеть

перейти к ответу ->>

Процесс, который выполняется, если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля

перейти к ответу ->>

Для использования NAT в протоколе IPSec выполняется следующее

перейти к ответу ->>

Протокол GRE предназначен

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Интероперабельность с РАР

перейти к ответу ->>

Криптографическая система называется симметричной, потому что

перейти к ответу ->>

На вход алгоритму симметричного шифрования подается

перейти к ответу ->>

При использовании алгоритмов симметричного шифрования целью противника является

перейти к ответу ->>

Под плоским пространством ключей понимают

перейти к ответу ->>

Алгоритм симметричного шифрования может использоваться

перейти к ответу ->>

Длина ключа в алгоритме DES равна

перейти к ответу ->>

Размер S-box в алгоритме ГОСТ 28147 равен

перейти к ответу ->>

Для передачи больших сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования

перейти к ответу ->>

Длина блока алгоритма AES должна быть не меньше

перейти к ответу ->>

Что означает гибкость алгоритма симметричного шифрования

перейти к ответу ->>

При принятии стандарта AES считалось, что самыми распространенными архитектурами являются

перейти к ответу ->>

Какому полиному соответствует шестнадцатеричное число F8

перейти к ответу ->>

S-box в алгоритме Rijndael отображает

перейти к ответу ->>

Хэш-функция должна обладать следующими свойствами

перейти к ответу ->>

«Парадокс дня рождения» состоит в том, что

перейти к ответу ->>

Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти два сообщения с одинаковыми хэш-кодами, при условии использования сильной криптографической функции

перейти к ответу ->>

Хэш-функция SHA-2 является

перейти к ответу ->>

Длина блока в хэш-функциях SHA-2 может быть

перейти к ответу ->>

Стандарт НМАС не позволяет вести переговоры

перейти к ответу ->>

Для проверки подписи с помощью алгоритма асимметричного шифрования следует использовать

перейти к ответу ->>

Задачей факторизации числа является

перейти к ответу ->>

Алгоритм RSA основан на невозможности решения задачи

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

В DSS используется хэш-функция

перейти к ответу ->>

Подпись с использованием эллиптических кривых имеет

перейти к ответу ->>

Поле Subject идентифицирует участника, который

перейти к ответу ->>

Протокол РРР обеспечивает

перейти к ответу ->>

Способы аутентификации участников в протоколе РРРоЕ

перейти к ответу ->>

Протокол SSL обеспечивает

перейти к ответу ->>

Протокол аутентификации СНАР имеет следующие преимущества

перейти к ответу ->>

Характеристики LAC (L2TP Access Concentrator)

перейти к ответу ->>

Характеристики LNS (L2TP Network Server)

перейти к ответу ->>

Протокол L2TP определяет

перейти к ответу ->>

Управляющие сообщения используют

перейти к ответу ->>

В протоколе L2TP используется следующий метод представления типов сообщений

перейти к ответу ->>

Random Vector AVP протокола L2TP используется

перейти к ответу ->>

Задачами стадии обнаружения (Discovery) протокола РРРоЕ являются

перейти к ответу ->>

Термин «узел SA» означает

перейти к ответу ->>

IPSec поддерживает следующие формы целостности

перейти к ответу ->>

Шлюз безопасности, реализующий IPSec, может функционировать

перейти к ответу ->>

БД Безопасных Ассоциаций (Security Association Database – SAD) в семействе протоколов IPSec

перейти к ответу ->>

Протокол ESP может использоваться совместно с

перейти к ответу ->>

Domain of Interpretation (DOI) протоколов IPSec определяет

перейти к ответу ->>

Детализированность SA в семействе протоколов IPSec влияет на ее уязвимость следующим образом

перейти к ответу ->>

SPD в семействе протоколов IPSec описывает

перейти к ответу ->>

Список записей SАD в семействе протоколов IPSec является

перейти к ответу ->>

Протокол управления ключом IPSec имеет

перейти к ответу ->>

Содержимым SA может быть

перейти к ответу ->>

В I и II Фазах переговоров

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Для прохождения NAT в протоколе IPSec должно быть реализовано

перейти к ответу ->>

Отправитель помещает в пакет несколько хэшей локальных IP-адресов

перейти к ответу ->>

В содержимом NAT-D посылаются

перейти к ответу ->>

Первое содержимое NAT-D содержит

перейти к ответу ->>

Для прохождения NAT определены следующие режимы

перейти к ответу ->>

Определение сбоя противоположной стороны необходимо

перейти к ответу ->>

Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, обладает следующими свойствами

перейти к ответу ->>

Недостатки протокола L2TP

перейти к ответу ->>

Основные принципы совместного использования L2TP и IPSec

перейти к ответу ->>

При обеспечении безопасности L2TP с использованием IPSec возможны следующие изменения портов и IP-адресов Инициатора и Получателя

перейти к ответу ->>

Технология, обеспечивающая возможность L2TP вставлять свои записи в БД IPSec, должна обеспечивать следующие возможности

перейти к ответу ->>

Начальные записи в политике IPSec на стороне Получателя для входящего трафика

перейти к ответу ->>

Топология шлюз-шлюз и исходящий канал L2TP

перейти к ответу ->>

Целями протокола SSL/TLS являются

перейти к ответу ->>

Относительная эффективность в протоколе SSL/TLS обеспечивается тем, что

перейти к ответу ->>

Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы

перейти к ответу ->>

Протокол Записи выполняет следующее

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Основные принципы функционирования RADIUS

перейти к ответу ->>

Функции сервера RADIUS

перейти к ответу ->>

Расширяемость протокола RADIUS является результатом того, что

перейти к ответу ->>

В протоколе RADIUS все данные передаются

перейти к ответу ->>

Атрибуты RADIUS, определенные в спецификации протокола, называются

перейти к ответу ->>

Информация о состоянии в протоколе RADIUS может передаваться

перейти к ответу ->>

Если при аутентификации по протоколу RADIUS в запросе Access-Request присутствует пароль, то

перейти к ответу ->>

Ответ Access-Accept может содержать

перейти к ответу ->>

Информация, хранящаяся на сервере LDAP, является

перейти к ответу ->>

Совокупное значение записей RDN

перейти к ответу ->>

LDIF (LDAP Data Interchange Format) является форматом

перейти к ответу ->>

Имя корневого контекста

перейти к ответу ->>

Значения атрибутов корневого контекста можно получить

перейти к ответу ->>

Операция Unbind в протоколе LDAP обладает следующими свойствами

перейти к ответу ->>

Область поиска singleLevel в протоколе LDAP

перейти к ответу ->>

В операции поиска в протоколе LDAP сервер возвращает

перейти к ответу ->>

Из мастер-секрета создаются следующие данные

перейти к ответу ->>

В схеме Heartbeat проверка жизнеспособности противоположной стороны основана на том, что

перейти к ответу ->>

При использовании алгоритмов симметричного шифрования целью противника является

перейти к ответу ->>

При аутентификации по протоколу RADIUS NAS создает запрос

перейти к ответу ->>

Содержимое Key Exchange может содержать данные для следующих технологий обмена ключа

перейти к ответу ->>

Подпись, создаваемая алгоритмом DSS, называется

перейти к ответу ->>

Селектор в семействе протоколов IPSec определяет

перейти к ответу ->>

На каждом сетевом интерфейсе, поддерживающим протоколы IPSec

перейти к ответу ->>

Протокол Рукопожатия в SSL/TLS может не включать следующие шаги

перейти к ответу ->>

Область поиска baseObject в протоколе LDAP

перейти к ответу ->>

Атрибуты RADIUS используются для передачи

перейти к ответу ->>

Требование односторонности хэш-функции состоит в следующем

перейти к ответу ->>

Сервисы безопасности в протоколе IKE

перейти к ответу ->>

Число раундов в алгоритме Rijndael

перейти к ответу ->>

При добровольном туннелировании

перейти к ответу ->>

Подпись, создаваемая алгоритмом RSA, называется

перейти к ответу ->>

Циклическое повторение операций в алгоритме симметричного шифрования называется

перейти к ответу ->>

Аутентификация в протоколе РРР выполняется следующим образом

перейти к ответу ->>

Сеть Фейштеля имеет следующую структуру

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Режим СВС в алгоритмах симметричного шифрования используется для того, чтобы

перейти к ответу ->>

При разработке стандарта НМАС преследовались следующие цели

перейти к ответу ->>

Алгоритм Диффи-Хеллмана дает возможность

перейти к ответу ->>

Целью PKI является

перейти к ответу ->>

Способы аутентификации участников в протоколе L2ТР

перейти к ответу ->>

Совместное использование протоколов L2TP и IPSec обеспечивает

перейти к ответу ->>

Протокол РРР состоит из следующих протоколов

перейти к ответу ->>

При использовании протокола L2TP пользователь создает L2-соединение

перейти к ответу ->>

В протоколе L2TP определены следующие типы сообщений

перейти к ответу ->>

В протоколе L2TP Session ID определяет

перейти к ответу ->>

Создание туннеля для РРР-сессии имеет следующие этапы

перейти к ответу ->>

Аутентификация туннеля в протоколе L2TP является

перейти к ответу ->>

Основные задачи протоколов IPSec

перейти к ответу ->>

Защита от replay-атак обеспечивается

перейти к ответу ->>

Целостность данных в семействе протоколов IPSec означает

перейти к ответу ->>

Протоколы IPSec, обеспечивающие безопасность трафика

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

IPsec поддерживает

перейти к ответу ->>

Протокол АН может обеспечивать

перейти к ответу ->>

Список записей SPD в семействе протоколов IPSec является

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Определение сбоя на противоположной стороне должно быть основано на

перейти к ответу ->>

Отправитель помещает в пакет несколько хэшей локальных IP-адресов

перейти к ответу ->>

Cookie Инициатора и Получателя добавлены в хэш, чтобы

перейти к ответу ->>

Проверка жизнеспособности противоположной стороны может использовать

перейти к ответу ->>

При обязательном туннелировании

перейти к ответу ->>

Примеры атак на протокол L2TP

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Изменение номеров портов и IP-адреса Получателя может потребоваться

перейти к ответу ->>

Для обеспечения возможности динамического изменения номеров портов и IP-адреса Получателя

перейти к ответу ->>

Начальные записи в политике IPSec на стороне Инициатора для входящего трафика

перейти к ответу ->>

Различия между IKE- и РРР-аутентификацией

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Содержимым протокола Alert в SSL/TLS является

перейти к ответу ->>

Протокол Записи выполняет следующее

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Цель протокола RADIUS

перейти к ответу ->>

Сервис Каталога является

перейти к ответу ->>

Запись Каталога LDAP идентифицируется

перейти к ответу ->>

Область поиска в протоколе LDAP может определяться как

перейти к ответу ->>

LDIF (LDAP Data Interchange Format) обладает следующими свойствами

перейти к ответу ->>

Основные свойства протокола LDAP

перейти к ответу ->>

Параметр BaseObject в операции поиска в протоколе LDAP определяет

перейти к ответу ->>

Способы аутентификации участников в протоколе РРТР

перейти к ответу ->>

Необходимость хранить идентификационные и аутентификационные данные пользователей на отдельном сервере возникает

перейти к ответу ->>

Каждый блок сообщения в хэш-функции MD5 обрабатывается

перейти к ответу ->>

Полное имя записи (Distinguished Name – DN)

перейти к ответу ->>

Расширяемость в протоколе SSL/TLS обеспечивается тем, что

перейти к ответу ->>

Параметрами соединения в протоколе SSL/TLS являются

перейти к ответу ->>

Отметьте хэш-функции, хэш-код которых больше или равен 256 бит

перейти к ответу ->>

Раунд алгоритма Rijndael имеет

перейти к ответу ->>

Содержимое Transform – это

перейти к ответу ->>

Особенности схемы Keepalive проверки жизнеспособности противоположной стороны

перейти к ответу ->>

Под окружениями с ограниченными возможностями понимают

перейти к ответу ->>

Содержимым VID является

перейти к ответу ->>

Содержимое NAT-D позволяет определить

перейти к ответу ->>

Совместное использование протоколов GRE и IPSec обеспечивает

перейти к ответу ->>

Задачей дискретного логарифмирования является

перейти к ответу ->>

Функционирование RADIUS основано на следующих принципах

перейти к ответу ->>

Главным требованием к алгоритму была

перейти к ответу ->>

Алгоритм AES должен эффективно реализовываться на следующих архитектурах

перейти к ответу ->>

Длина ключа в алгоритме Rijndael может быть

перейти к ответу ->>

Длина хэш-кода, создаваемого хэш-функцией MD5, равна

перейти к ответу ->>

Длина хэш-кода в хэш-функциях SHA-2 может быть

перейти к ответу ->>

Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

перейти к ответу ->>

Репозиторий сертификатов открытого ключа – это

перейти к ответу ->>

Протокол LCP предназначен для

перейти к ответу ->>

Туннелирование по протоколу L2TP выполняется между

перейти к ответу ->>

Для сокрытия значения AVP

перейти к ответу ->>

Защита в семействе протоколов IPSec основана на

перейти к ответу ->>

Условия, при которых выполняется IPSec, указываются в

перейти к ответу ->>

IPSec-обработка входящего пакета

перейти к ответу ->>

Для Фазы I в протоколе IPSec определено

перейти к ответу ->>

Quick Mode выполняет

перейти к ответу ->>

Ключи для SA в Quick Mode вычисляются

перейти к ответу ->>

Признак наличия NAT между Инициатором и Получателем

перейти к ответу ->>

Особенности совместного IPSec-туннелирования и L2TP-туннеля

перейти к ответу ->>

Протокол Рукопожатия в SSL/TLS обязательно включает следующие шаги

перейти к ответу ->>

Сервер RADIUS посылает ответ Access-Reject, если

перейти к ответу ->>

Отличия LDAP от Протокола Доступа к Каталогу (Directory Access Protocol – DAP)

перейти к ответу ->>

Относительное уникальное имя (Relative Distinguished Name – RDN)

перейти к ответу ->>

Свойства узла LDAP

перейти к ответу ->>

Операция Bind в протоколе LDAP

перейти к ответу ->>

Подпись называется рандомизированной, если

перейти к ответу ->>

Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

перейти к ответу ->>

Протокол аутентификации участников в протоколе РРР

перейти к ответу ->>

Свойство хэш-функции, которое гарантирует, что для любого сообщения М вычислительно невозможно найти МM такое, что H(M)=H(M), позволяет

перейти к ответу ->>

Под надежностью переговоров о разделяемом секрете понимается

перейти к ответу ->>

Жизнеспособность L2TP-туннеля

перейти к ответу ->>

Зависимость между ключами шифрования и расшифрования в алгоритмах симметричного шифрования должна быть следующей

перейти к ответу ->>

Причина использования двух, а не трех ключей в тройном DES состоит в том, что

перейти к ответу ->>

Для передачи коротких сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования

перейти к ответу ->>

Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael

перейти к ответу ->>

Выходом хэш-функции является

перейти к ответу ->>

Сертификат попадает в список отмененных сертификатов, если

перейти к ответу ->>

Протокол IPSec обеспечивает

перейти к ответу ->>

Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

перейти к ответу ->>

Протокол РРР определяет

перейти к ответу ->>

При использовании протокола РРР пользователь получает соединение канального уровня

перейти к ответу ->>

Протокол управления IP (Internet Protocol Control Protocol – IPCP) предназначен для

перейти к ответу ->>

Сервисы безопасности IPSec включают

перейти к ответу ->>

Хост, реализующий IPSec, может функционировать

перейти к ответу ->>

Степень детализации управления трафиком в семействе протоколов IPSec может быть

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Свойства протокола DPD. Выберите правильное утверждение

перейти к ответу ->>

Из мастер-секрета создаются следующие данные

перейти к ответу ->>

Взаимодействующими сторонами в протоколе RADIUS являются

перейти к ответу ->>

При выполнении аутентификации в протоколе RADIUS последовательность пакетов Access-Request/Access-Challenge в одной аутентификационной сессии связана вместе

перейти к ответу ->>

Различия между IKE- и РРР-аутентификацией

перейти к ответу ->>

Протокол РРРоЕ предоставляет

перейти к ответу ->>

Функционирование RADIUS основано на следующих принципах

перейти к ответу ->>

Требование обеспечения возможности обнаружения сбоя противоположной стороны в протоколе IKE может выполняться

перейти к ответу ->>

Последовательность случайных чисел должна быть

перейти к ответу ->>

Дополнительный параметр, называемый инициализационным вектором (IV), определен в режиме

перейти к ответу ->>

С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

перейти к ответу ->>

Для шифрования сообщения с помощью алгоритма асимметричного шифрования следует использовать

перейти к ответу ->>

Протокол GRE выполняет

перейти к ответу ->>

Основные сценарии использования VPN

перейти к ответу ->>

Протокол РРРоЕ обеспечивает

перейти к ответу ->>

Выберите правильное утверждение

перейти к ответу ->>

Во время первой фазы переговоров в протоколе IPSec

перейти к ответу ->>

Определение наличия NAT выполняется следующим образом

перейти к ответу ->>

Проблемы, связанные с фрагментацией, при совместном использовании L2TP и IPSec

перейти к ответу ->>

Начальные записи в политике IPSec на стороне Получателя для входящего трафика

перейти к ответу ->>

Определены следующие состояния соединения

перейти к ответу ->>

Возможные ответы сервера RADIUS к NAS

перейти к ответу ->>

В алгоритмах симметричного шифрования S-box называется

перейти к ответу ->>

Реализация алгоритма симметричного шифрования может быть

перейти к ответу ->>

При расшифровании DES подключи используются

перейти к ответу ->>

Длина ключа алгоритма AES должна быть не меньше

перейти к ответу ->>

Протокол L2TP расширяет возможности протокола РРР

перейти к ответу ->>

При использовании РРРоЕ

перейти к ответу ->>

В I и II Фазах переговоров

перейти к ответу ->>

Протокол Записи используется

перейти к ответу ->>

Клиент-серверная модель функционирования RADIUS означает

перейти к ответу ->>

Алгоритм Rijndael характеризуется следующими свойствами

перейти к ответу ->>

Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что

перейти к ответу ->>

Укажите, какая подпись является рандомизированной

перейти к ответу ->>

В содержимом NAT-OA посылаются

перейти к ответу ->>

Для увеличения стойкости алгоритма симметричного шифрования количество раундов следует

перейти к ответу ->>

Управляющее соединение может быть закрыто

перейти к ответу ->>

Недостатки протокола L2TP

перейти к ответу ->>

Параметры безопасности для ожидаемых состояний устанавливаются

перейти к ответу ->>

Основные критерии, используемые при разработки алгоритмов симметричного шифрования

перейти к ответу ->>

Сертификационный центр (СА) – это

перейти к ответу ->>