Технологии туннелирования - ответы
Количество вопросов - 466
Выберите правильное утверждение
Выходом алгоритма симметричного шифрования является
Протокол RADIUS используется для получения информации об учетных записях следующим образом
Назначение SA в семействе протоколов IPSec
Возможность поддержки NAT удаленным хостом определяется по результатам обмена содержимыми
Hidden (H) бит в AVP протокола L2TP
Протокол NCP предназначен для
L2TP сетевой сервер (L2TP Network Server - LNS)
В заголовке GRE содержится
Входящий вызов в протоколе L2TP может возникать при
Взаимное расположение протоколов Записи и Рукопожатия с стеке протоколов
Под безопасностью переговоров о разделяемом секрете понимается
Протокол ESP может обеспечивать
Если Получатель решил использовать новый UDP-порт для трафика L2TP-туннеля
Хэш-функция должна обладать следующими свойствами
IKE может быть реализован
Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти два сообщения с одинаковыми хэш-кодами при условии использования сильной криптографической функции
Селектор в семействе протоколов IPSec определяет
Длина блока в алгоритме DES равна
Криптографическая система считается вычислительно безопасной, если
Какому полиному соответствует шестнадцатеричное число 3A
Недостатки схемы Heartbeat проверки жизнеспособности противоположной стороны
Примеры атак на протокол L2TP
SА в семействе протоколов IPSec может выполняться в следующих режимах
Состояние соединения в протоколе SSL/TLS
Схема Каталога LDAP обладает следующими свойствами
С увеличением количества раундов стойкость алгоритма
Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec
Длина ключа в алгоритме ГОСТ 28147 равна
В алгоритмах симметричного шифрования секретным должен быть
Алгоритм симметричного шифрования обозначается
Алгоритм симметричного шифрования называется блочным, если
В алгоритмах симметричного шифрования используются только следующие операции
Ключ, используемый в каждом раунде алгоритма симметричного шифрования, называется
Платформы, на которых могут использоваться алгоритмы симметричного шифрования
Сеть Фейштеля широко используется при разработке алгоритмов симметричного шифрования, потому что
Криптоанализ – это процесс, при котором
Основные критерии, используемые при разработки алгоритмов симметричного шифрования
Количество раундов в алгоритме DES равно
Двойной DES не используется, потому что
Случайные числа используются в сетевой безопасности
В качестве генератора псевдослучайных чисел может использоваться
Различные режимы шифрования предназначены для того, чтобы
Потокоориентированной передачи лучше всего соответствуют режимы алгоритмов симметричного шифрования
Алгоритмы, входящие в число финалистов AES
В качестве AES было решено выбрать
Какие из алгоритмов, рассматривавшихся в качестве претендентов на AES, основаны на сети Фейштеля
Отсутствие запасного алгоритма в качестве AES обусловлено следующими причинами
Какому полиному соответствует шестнадцатеричное число 21
В алгоритме Rijndael слой SubByte является
Длина блока в алгоритме Rijndael может быть
Выберите правильное высказывание
Хэш-функции предназначены для
Хэш-функция должна обладать следующими свойствами
Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна
Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции
Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции
Выберите правильное высказывание
Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
Хэш-функции SHA-2 оптимизированы для архитектуры с длиной слова
В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147.
Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна
Код аутентификации сообщения (МАС) может создаваться
В стандарте НМАС можно вести переговоры
Для создания подписи с помощью алгоритма асимметричного шифрования следует использовать
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
Алгоритм Диффи-Хеллмана основан на невозможности решения задачи
Алгоритм RSA может использоваться для
Выберите правильное утверждение
Подпись называется детерминированной, если
Укажите, какая подпись является детерминированной
Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма
Сертификат открытого ключа имеет следующие характеристики
Цепочка сертификатов – это
Расширения сертификата предоставляют методы
Сертификат является самовыпущенным
Под Virtual Private Network (VPN) понимают
Безопасность, обеспечиваемая VPN, зависит от
Протокол РРТР обеспечивает
Протокол L2ТР обеспечивает
Способы аутентификации участников в протоколе IPSec
Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec
Протокол РРР предназначен
Протокол аутентификации Challenge-Handshake (CHAP)
Протокол аутентификации СНАР имеет следующие недостатки
Различия между протоколами MS-CHAP-v1 и MS-СНАР-v2
Преимущества протокола L2TP по сравнению с протоколом РРР
Функции NAS может выполнять
Функции LAC может выполнять
Если хост соединен с интернетом, и на нем установлено ПО LAC-клиента, то
В протоколе L2TP Tunnel ID определяет
Для сокрытия значения AVP
Отметьте правильные утверждения
Завершение управляющего соединения L2TP-туннеля
Различия между протоколами РРТР и L2TP
Протокол РРРоЕ имеет следующие стадии
Основные задачи протоколов IPSec
Сервисы безопасности IPSec включают
Целостность последовательности дейтаграмм в семействе протоколов IPSec означает
Политика безопасности (Security Policy Database - SPD) в семействе протоколов IPSec
Возможные способы реализации протоколов IPSec
SA в семействе протоколов IPSec однозначно определяется
Термин «шлюз безопасности» означает
БД Политики Безопасности (Security Policy Database - SPD) в семействе протоколов IPSec
Выберите правильное утверждение
Возможные топологии IPSec
Каждая запись SPD в семействе протоколов IPSec содержит
SАD в семействе протоколов IPSec описывает
В SAD в семействе протоколов IPSec значения для Селектора
PFS в протоколе IPSec означает, что
Содержимое SA используется
Содержимое Hash может использоваться
Во время второй фазы переговоров в протоколе IPSec
Выберите правильное утверждение
Использование «Cookie» или Anti-Clogging Token (ACT)
Возможные способы аутентификации в Main Mode и Aggressive Mode
Quick Mode связан с Фазой I обмена, так как
Информационные обмены используются
В протоколе IPSec необходима специальная поддержка прохождения NAT, потому что
Для определения преобразования NAT следует определить
Отправитель пакета может не знать свой собственный IP-адрес, так как
Может быть послано несколько содержимых NAT-D, так как
Хэш в содержимом NAT-D вычисляется для следующих значений
Преобразований NAT, которые знают о наличии IPSec, могут реализовывать прозрачное прохождение IPSec-трафика следующим образом
При определении наличия NAT Инициатор
Необходимость обнаруживать «черные дыры» как можно скорее связана
В схеме Keepalive проверки жизнеспособности противоположной стороны
Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, определяет
Свойства протокола DPD. Выберите правильное утверждение
Под добровольным туннелированием понимают
Под обязательным туннелированием понимают
Примеры атак на протокол L2TP
Недостатки протокола L2TP
Одним из способов решения проблемы фрагментации при совместном использовании L2TP и IPSec является
При совместном использовании L2TP и IPSec
Возможны следующие изменения портов и IP-адресов Инициатора и Получателя
Начальные записи в политике, необходимые для защиты SCCRQ
Начальные записи в политике IPSec на стороне Получателя для исходящего трафика
Начальные записи в политике IPSec на стороне Инициатора для исходящего трафика
Если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля
Различия между IKE- и РРР-аутентификацией
Протокол SSL/TLS предоставляет сервисы безопасности для
Протокол Записи в SSL/TLS обеспечивает
Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы
В протоколе SSL/TLS функция PRF
Параметрами соединения в протоколе SSL/TLS являются
Протокол изменения шифрования
Параметры безопасности в протоколе SSL/TLS для ожидаемых состояний устанавливаются
Сообщения Hello в протоколе SSL/TLS обеспечивают
Сокращенное Рукопожатие в протоколе SSL/TLS позволяет
Расширения SSL/TLS предназначены для обеспечения следующих возможностей
Для доступа к серверу, на котором хранятся идентификационные и аутентификационные данные, используют
Обеспечение сетевой безопасности в протоколе RADIUS
Сервер RADIUS может функционировать
RADIUS-сервер может поддерживать следующие способы аутентификации пользователей
Атрибуты протокола RADIUS представляют собой
Атрибуты RADIUS используются для передачи
Атрибуты RADIUS определяются
При аутентификации по протоколу RADIUS пользователь предоставляет аутентификационную информацию
RADIUS-сервер проверяет в базе данных
Аутентификация NAS сервером RADIUS основана на
Интероперабельность с СНАР
Случайный вызов может содержаться
Информация на сервере LDAP представляет собой
Запись Каталога LDAP – это
Полное имя записи (Distinguished Name – DN)
DN LDAP уникально определяет
LDIF (LDAP Data Interchange Format) обладает следующими свойствами
Referral в Каталоге LDAP – это
Сервер LDAP предоставляет информацию об имени корневого контекста
Операция Search в протоколе LDAP может использоваться
Область поиска wholeSubtree в протоколе LDAP
В операции поиска фильтр в протоколе LDAP определяет
Сравнение LDAP и реляционной базы данных
Что означает гибкость алгоритма симметричного шифрования
Пакет Accounting Stop содержит
При добровольном туннелировании
Целями протокола SSL/TLS являются
Сервер RADIUS выполняет следующие действия
Свойство хэш-функции, которое гарантирует, что для любого данного значения хэш-кода h вычислительно невозможно найти М такое, что Н(M)=h, позволяет
Дополнительными параметрами хэш-функции ГОСТ 3411 являются
Обратная совместимость при использовании расширений SSL/TLS означает
При разработке стандарта НМАС преследовались следующие цели
При обязательном туннелировании
Различия между протоколами MS-CHAP-v1 и СНАР
Сервер сетевого доступа (NAS)
Сервер Сетевого Доступа (Network Access Server – NAS)
Платформы, на которых могут использоваться алгоритмы симметричного шифрования
Mandatory (M) бит в AVP протокола L2TP
Сообщение Finished протокола SSL/TLS посылается
В стандарте НМАС для обеспечения целостности используется
Для определения наличия NAT между двумя хостами необходимо определить
Свойство случайности в последовательности чисел означает
Возможные способы обработки пакетов в семействе протоколов IPSec
L2TP концентратор доступа (L2TP Access Concentrator - LAC)
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
SPD в семействе протоколов IPSec задается
Proposal в протоколе IPSec – это список
Тип атрибута в LDAP определяет
Свойства протокола DPD. Выберите правильное утверждение
В генераторе псевдослучайных чисел ANSI X9.17 используется алгоритм
При использовании VPN создаваемая логическая сеть
Процесс, который выполняется, если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля
Для использования NAT в протоколе IPSec выполняется следующее
Протокол GRE предназначен
Выберите правильное утверждение
Интероперабельность с РАР
Криптографическая система называется симметричной, потому что
На вход алгоритму симметричного шифрования подается
При использовании алгоритмов симметричного шифрования целью противника является
Под плоским пространством ключей понимают
Алгоритм симметричного шифрования может использоваться
Длина ключа в алгоритме DES равна
Размер S-box в алгоритме ГОСТ 28147 равен
Для передачи больших сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования
Длина блока алгоритма AES должна быть не меньше
Что означает гибкость алгоритма симметричного шифрования
При принятии стандарта AES считалось, что самыми распространенными архитектурами являются
Какому полиному соответствует шестнадцатеричное число F8
S-box в алгоритме Rijndael отображает
Хэш-функция должна обладать следующими свойствами
«Парадокс дня рождения» состоит в том, что
Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти два сообщения с одинаковыми хэш-кодами, при условии использования сильной криптографической функции
Хэш-функция SHA-2 является
Длина блока в хэш-функциях SHA-2 может быть
Стандарт НМАС не позволяет вести переговоры
Для проверки подписи с помощью алгоритма асимметричного шифрования следует использовать
Задачей факторизации числа является
Алгоритм RSA основан на невозможности решения задачи
Выберите правильное утверждение
В DSS используется хэш-функция
Подпись с использованием эллиптических кривых имеет
Поле Subject идентифицирует участника, который
Протокол РРР обеспечивает
Способы аутентификации участников в протоколе РРРоЕ
Протокол SSL обеспечивает
Протокол аутентификации СНАР имеет следующие преимущества
Характеристики LAC (L2TP Access Concentrator)
Характеристики LNS (L2TP Network Server)
Управляющие сообщения используют
В протоколе L2TP используется следующий метод представления типов сообщений
Random Vector AVP протокола L2TP используется
Задачами стадии обнаружения (Discovery) протокола РРРоЕ являются
Термин «узел SA» означает
IPSec поддерживает следующие формы целостности
Шлюз безопасности, реализующий IPSec, может функционировать
БД Безопасных Ассоциаций (Security Association Database – SAD) в семействе протоколов IPSec
Протокол ESP может использоваться совместно с
Domain of Interpretation (DOI) протоколов IPSec определяет
Детализированность SA в семействе протоколов IPSec влияет на ее уязвимость следующим образом
SPD в семействе протоколов IPSec описывает
Список записей SАD в семействе протоколов IPSec является
Протокол управления ключом IPSec имеет
В I и II Фазах переговоров
Выберите правильное утверждение
Выберите правильное утверждение
Для прохождения NAT в протоколе IPSec должно быть реализовано
Отправитель помещает в пакет несколько хэшей локальных IP-адресов
В содержимом NAT-D посылаются
Первое содержимое NAT-D содержит
Для прохождения NAT определены следующие режимы
Определение сбоя противоположной стороны необходимо
Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, обладает следующими свойствами
Недостатки протокола L2TP
Основные принципы совместного использования L2TP и IPSec
При обеспечении безопасности L2TP с использованием IPSec возможны следующие изменения портов и IP-адресов Инициатора и Получателя
Технология, обеспечивающая возможность L2TP вставлять свои записи в БД IPSec, должна обеспечивать следующие возможности
Начальные записи в политике IPSec на стороне Получателя для входящего трафика
Топология шлюз-шлюз и исходящий канал L2TP
Целями протокола SSL/TLS являются
Относительная эффективность в протоколе SSL/TLS обеспечивается тем, что
Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы
Протокол Записи выполняет следующее
Выберите правильное утверждение
Основные принципы функционирования RADIUS
Расширяемость протокола RADIUS является результатом того, что
В протоколе RADIUS все данные передаются
Атрибуты RADIUS, определенные в спецификации протокола, называются
Информация о состоянии в протоколе RADIUS может передаваться
Если при аутентификации по протоколу RADIUS в запросе Access-Request присутствует пароль, то
Ответ Access-Accept может содержать
Информация, хранящаяся на сервере LDAP, является
Совокупное значение записей RDN
LDIF (LDAP Data Interchange Format) является форматом
Значения атрибутов корневого контекста можно получить
Операция Unbind в протоколе LDAP обладает следующими свойствами
Область поиска singleLevel в протоколе LDAP
В операции поиска в протоколе LDAP сервер возвращает
Из мастер-секрета создаются следующие данные
В схеме Heartbeat проверка жизнеспособности противоположной стороны основана на том, что
При использовании алгоритмов симметричного шифрования целью противника является
При аутентификации по протоколу RADIUS NAS создает запрос
Содержимое Key Exchange может содержать данные для следующих технологий обмена ключа
Подпись, создаваемая алгоритмом DSS, называется
Селектор в семействе протоколов IPSec определяет
На каждом сетевом интерфейсе, поддерживающим протоколы IPSec
Протокол Рукопожатия в SSL/TLS может не включать следующие шаги
Область поиска baseObject в протоколе LDAP
Атрибуты RADIUS используются для передачи
Требование односторонности хэш-функции состоит в следующем
Сервисы безопасности в протоколе IKE
Число раундов в алгоритме Rijndael
При добровольном туннелировании
Подпись, создаваемая алгоритмом RSA, называется
Циклическое повторение операций в алгоритме симметричного шифрования называется
Аутентификация в протоколе РРР выполняется следующим образом
Сеть Фейштеля имеет следующую структуру
Выберите правильное утверждение
Режим СВС в алгоритмах симметричного шифрования используется для того, чтобы
При разработке стандарта НМАС преследовались следующие цели
Алгоритм Диффи-Хеллмана дает возможность
Способы аутентификации участников в протоколе L2ТР
Совместное использование протоколов L2TP и IPSec обеспечивает
Протокол РРР состоит из следующих протоколов
При использовании протокола L2TP пользователь создает L2-соединение
В протоколе L2TP определены следующие типы сообщений
В протоколе L2TP Session ID определяет
Создание туннеля для РРР-сессии имеет следующие этапы
Аутентификация туннеля в протоколе L2TP является
Основные задачи протоколов IPSec
Защита от replay-атак обеспечивается
Целостность данных в семействе протоколов IPSec означает
Протоколы IPSec, обеспечивающие безопасность трафика
Выберите правильное утверждение
Протокол АН может обеспечивать
Список записей SPD в семействе протоколов IPSec является
Выберите правильное утверждение
Определение сбоя на противоположной стороне должно быть основано на
Отправитель помещает в пакет несколько хэшей локальных IP-адресов
Cookie Инициатора и Получателя добавлены в хэш, чтобы
Проверка жизнеспособности противоположной стороны может использовать
При обязательном туннелировании
Примеры атак на протокол L2TP
Выберите правильное утверждение
Изменение номеров портов и IP-адреса Получателя может потребоваться
Для обеспечения возможности динамического изменения номеров портов и IP-адреса Получателя
Начальные записи в политике IPSec на стороне Инициатора для входящего трафика
Различия между IKE- и РРР-аутентификацией
Выберите правильное утверждение
Содержимым протокола Alert в SSL/TLS является
Протокол Записи выполняет следующее
Выберите правильное утверждение
Запись Каталога LDAP идентифицируется
Область поиска в протоколе LDAP может определяться как
LDIF (LDAP Data Interchange Format) обладает следующими свойствами
Основные свойства протокола LDAP
Параметр BaseObject в операции поиска в протоколе LDAP определяет
Способы аутентификации участников в протоколе РРТР
Необходимость хранить идентификационные и аутентификационные данные пользователей на отдельном сервере возникает
Каждый блок сообщения в хэш-функции MD5 обрабатывается
Полное имя записи (Distinguished Name – DN)
Расширяемость в протоколе SSL/TLS обеспечивается тем, что
Параметрами соединения в протоколе SSL/TLS являются
Отметьте хэш-функции, хэш-код которых больше или равен 256 бит
Раунд алгоритма Rijndael имеет
Содержимое Transform – это
Особенности схемы Keepalive проверки жизнеспособности противоположной стороны
Под окружениями с ограниченными возможностями понимают
Содержимое NAT-D позволяет определить
Совместное использование протоколов GRE и IPSec обеспечивает
Задачей дискретного логарифмирования является
Функционирование RADIUS основано на следующих принципах
Главным требованием к алгоритму была
Алгоритм AES должен эффективно реализовываться на следующих архитектурах
Длина ключа в алгоритме Rijndael может быть
Длина хэш-кода, создаваемого хэш-функцией MD5, равна
Длина хэш-кода в хэш-функциях SHA-2 может быть
Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна
Репозиторий сертификатов открытого ключа – это
Протокол LCP предназначен для
Туннелирование по протоколу L2TP выполняется между
Для сокрытия значения AVP
Защита в семействе протоколов IPSec основана на
Условия, при которых выполняется IPSec, указываются в
IPSec-обработка входящего пакета
Для Фазы I в протоколе IPSec определено
Ключи для SA в Quick Mode вычисляются
Признак наличия NAT между Инициатором и Получателем
Особенности совместного IPSec-туннелирования и L2TP-туннеля
Протокол Рукопожатия в SSL/TLS обязательно включает следующие шаги
Сервер RADIUS посылает ответ Access-Reject, если
Отличия LDAP от Протокола Доступа к Каталогу (Directory Access Protocol – DAP)
Относительное уникальное имя (Relative Distinguished Name – RDN)
Операция Bind в протоколе LDAP
Подпись называется рандомизированной, если
Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
Протокол аутентификации участников в протоколе РРР
Свойство хэш-функции, которое гарантирует, что для любого сообщения М вычислительно невозможно найти МM такое, что H(M)=H(M), позволяет
Под надежностью переговоров о разделяемом секрете понимается
Жизнеспособность L2TP-туннеля
Зависимость между ключами шифрования и расшифрования в алгоритмах симметричного шифрования должна быть следующей
Причина использования двух, а не трех ключей в тройном DES состоит в том, что
Для передачи коротких сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования
Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael
Выходом хэш-функции является
Сертификат попадает в список отмененных сертификатов, если
Протокол IPSec обеспечивает
Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec
При использовании протокола РРР пользователь получает соединение канального уровня
Протокол управления IP (Internet Protocol Control Protocol – IPCP) предназначен для
Сервисы безопасности IPSec включают
Хост, реализующий IPSec, может функционировать
Степень детализации управления трафиком в семействе протоколов IPSec может быть
Выберите правильное утверждение
Свойства протокола DPD. Выберите правильное утверждение
Из мастер-секрета создаются следующие данные
Взаимодействующими сторонами в протоколе RADIUS являются
При выполнении аутентификации в протоколе RADIUS последовательность пакетов Access-Request/Access-Challenge в одной аутентификационной сессии связана вместе
Различия между IKE- и РРР-аутентификацией
Протокол РРРоЕ предоставляет
Функционирование RADIUS основано на следующих принципах
Требование обеспечения возможности обнаружения сбоя противоположной стороны в протоколе IKE может выполняться
Последовательность случайных чисел должна быть
Дополнительный параметр, называемый инициализационным вектором (IV), определен в режиме
С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
Для шифрования сообщения с помощью алгоритма асимметричного шифрования следует использовать
Основные сценарии использования VPN
Протокол РРРоЕ обеспечивает
Выберите правильное утверждение
Во время первой фазы переговоров в протоколе IPSec
Определение наличия NAT выполняется следующим образом
Проблемы, связанные с фрагментацией, при совместном использовании L2TP и IPSec
Начальные записи в политике IPSec на стороне Получателя для входящего трафика
Определены следующие состояния соединения
Возможные ответы сервера RADIUS к NAS
В алгоритмах симметричного шифрования S-box называется
Реализация алгоритма симметричного шифрования может быть
При расшифровании DES подключи используются
Длина ключа алгоритма AES должна быть не меньше
Протокол L2TP расширяет возможности протокола РРР
В I и II Фазах переговоров
Протокол Записи используется
Клиент-серверная модель функционирования RADIUS означает
Алгоритм Rijndael характеризуется следующими свойствами
Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что
Укажите, какая подпись является рандомизированной
В содержимом NAT-OA посылаются
Для увеличения стойкости алгоритма симметричного шифрования количество раундов следует
Управляющее соединение может быть закрыто
Недостатки протокола L2TP
Параметры безопасности для ожидаемых состояний устанавливаются
Основные критерии, используемые при разработки алгоритмов симметричного шифрования
Сертификационный центр (СА) – это