База ответов ИНТУИТ

Технологии туннелирования - ответы

Количество вопросов - 466

Выберите правильное утверждение

Выходом алгоритма симметричного шифрования является

Протокол RADIUS используется для получения информации об учетных записях следующим образом

Назначение SA в семействе протоколов IPSec

Возможность поддержки NAT удаленным хостом определяется по результатам обмена содержимыми

Hidden (H) бит в AVP протокола L2TP

Протокол SSL/TLS имеет

Протокол NCP предназначен для

L2TP сетевой сервер (L2TP Network Server - LNS)

В заголовке GRE содержится

Входящий вызов в протоколе L2TP может возникать при

Взаимное расположение протоколов Записи и Рукопожатия с стеке протоколов

Под безопасностью переговоров о разделяемом секрете понимается

Протокол ESP может обеспечивать

Если Получатель решил использовать новый UDP-порт для трафика L2TP-туннеля

Хэш-функция должна обладать следующими свойствами

IKE может быть реализован

Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти два сообщения с одинаковыми хэш-кодами при условии использования сильной криптографической функции

Селектор в семействе протоколов IPSec определяет

Длина блока в алгоритме DES равна

Криптографическая система считается вычислительно безопасной, если

Какому полиному соответствует шестнадцатеричное число 3A

Недостатки схемы Heartbeat проверки жизнеспособности противоположной стороны

Примеры атак на протокол L2TP

SА в семействе протоколов IPSec может выполняться в следующих режимах

Состояние соединения в протоколе SSL/TLS

Схема Каталога LDAP обладает следующими свойствами

С увеличением количества раундов стойкость алгоритма

Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

Длина ключа в алгоритме ГОСТ 28147 равна

В алгоритмах симметричного шифрования секретным должен быть

Алгоритм симметричного шифрования обозначается

Алгоритм симметричного шифрования называется блочным, если

В алгоритмах симметричного шифрования используются только следующие операции

Ключ, используемый в каждом раунде алгоритма симметричного шифрования, называется

Платформы, на которых могут использоваться алгоритмы симметричного шифрования

Сеть Фейштеля широко используется при разработке алгоритмов симметричного шифрования, потому что

Криптоанализ – это процесс, при котором

Основные критерии, используемые при разработки алгоритмов симметричного шифрования

Количество раундов в алгоритме DES равно

Двойной DES не используется, потому что

В алгоритме ГОСТ 28147

Случайные числа используются в сетевой безопасности

В качестве генератора псевдослучайных чисел может использоваться

Различные режимы шифрования предназначены для того, чтобы

Потокоориентированной передачи лучше всего соответствуют режимы алгоритмов симметричного шифрования

Алгоритмы, входящие в число финалистов AES

В качестве AES было решено выбрать

Какие из алгоритмов, рассматривавшихся в качестве претендентов на AES, основаны на сети Фейштеля

Отсутствие запасного алгоритма в качестве AES обусловлено следующими причинами

Какому полиному соответствует шестнадцатеричное число 21

В алгоритме Rijndael слой SubByte является

Длина блока в алгоритме Rijndael может быть

Выберите правильное высказывание

Хэш-функции предназначены для

Хэш-функция должна обладать следующими свойствами

Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

Сколько в среднем необходимо перебрать сообщений, чтобы с вероятностью большей, чем 50%, найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции

Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти сообщение с тем же самым хэш-кодом, что и данное сообщение, при условии использования сильной криптографической функции

Выберите правильное высказывание

Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

Хэш-функции SHA-2 оптимизированы для архитектуры с длиной слова

В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147.

Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна

Код аутентификации сообщения (МАС) может создаваться

В стандарте НМАС можно вести переговоры

Для создания подписи с помощью алгоритма асимметричного шифрования следует использовать

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

Алгоритм Диффи-Хеллмана основан на невозможности решения задачи

Алгоритм RSA может использоваться для

Выберите правильное утверждение

Подпись называется детерминированной, если

Укажите, какая подпись является детерминированной

Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма

Сертификат открытого ключа имеет следующие характеристики

Цепочка сертификатов – это

Расширения сертификата предоставляют методы

Сертификат является самовыпущенным

Под Virtual Private Network (VPN) понимают

Безопасность, обеспечиваемая VPN, зависит от

Протокол РРТР обеспечивает

Протокол L2ТР обеспечивает

Способы аутентификации участников в протоколе IPSec

Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

Протокол РРР предназначен

Протокол аутентификации Challenge-Handshake (CHAP)

Протокол аутентификации СНАР имеет следующие недостатки

Различия между протоколами MS-CHAP-v1 и MS-СНАР-v2

Преимущества протокола L2TP по сравнению с протоколом РРР

Функции NAS может выполнять

Функции LAC может выполнять

Если хост соединен с интернетом, и на нем установлено ПО LAC-клиента, то

В протоколе L2TP Tunnel ID определяет

Формат L2TP-заголовка

Для сокрытия значения AVP

Отметьте правильные утверждения

Завершение управляющего соединения L2TP-туннеля

Различия между протоколами РРТР и L2TP

Протокол РРРоЕ имеет следующие стадии

Основные задачи протоколов IPSec

Сервисы безопасности IPSec включают

Целостность последовательности дейтаграмм в семействе протоколов IPSec означает

Политика безопасности (Security Policy Database - SPD) в семействе протоколов IPSec

Возможные способы реализации протоколов IPSec

SA в семействе протоколов IPSec однозначно определяется

Термин «шлюз безопасности» означает

БД Политики Безопасности (Security Policy Database - SPD) в семействе протоколов IPSec

Выберите правильное утверждение

Возможные топологии IPSec

Каждая запись SPD в семействе протоколов IPSec содержит

SАD в семействе протоколов IPSec описывает

В SAD в семействе протоколов IPSec значения для Селектора

PFS в протоколе IPSec означает, что

Содержимое SA используется

Содержимое Hash может использоваться

Во время второй фазы переговоров в протоколе IPSec

Выберите правильное утверждение

Использование «Cookie» или Anti-Clogging Token (ACT)

Возможные способы аутентификации в Main Mode и Aggressive Mode

Quick Mode связан с Фазой I обмена, так как

Информационные обмены используются

В протоколе IPSec необходима специальная поддержка прохождения NAT, потому что

Для определения преобразования NAT следует определить

Отправитель пакета может не знать свой собственный IP-адрес, так как

Может быть послано несколько содержимых NAT-D, так как

Хэш в содержимом NAT-D вычисляется для следующих значений

Преобразований NAT, которые знают о наличии IPSec, могут реализовывать прозрачное прохождение IPSec-трафика следующим образом

При определении наличия NAT Инициатор

Необходимость обнаруживать «черные дыры» как можно скорее связана

В схеме Keepalive проверки жизнеспособности противоположной стороны

Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, определяет

Свойства протокола DPD. Выберите правильное утверждение

Под добровольным туннелированием понимают

Под обязательным туннелированием понимают

Примеры атак на протокол L2TP

Недостатки протокола L2TP

Одним из способов решения проблемы фрагментации при совместном использовании L2TP и IPSec является

При совместном использовании L2TP и IPSec

Возможны следующие изменения портов и IP-адресов Инициатора и Получателя

Начальные записи в политике, необходимые для защиты SCCRQ

Начальные записи в политике IPSec на стороне Получателя для исходящего трафика

Начальные записи в политике IPSec на стороне Инициатора для исходящего трафика

Если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля

Различия между IKE- и РРР-аутентификацией

Протокол SSL/TLS предоставляет сервисы безопасности для

Протокол Записи в SSL/TLS обеспечивает

Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы

В протоколе SSL/TLS функция PRF

Параметрами соединения в протоколе SSL/TLS являются

Протокол изменения шифрования

Параметры безопасности в протоколе SSL/TLS для ожидаемых состояний устанавливаются

Сообщения Hello в протоколе SSL/TLS обеспечивают

Сокращенное Рукопожатие в протоколе SSL/TLS позволяет

Расширения SSL/TLS предназначены для обеспечения следующих возможностей

Для доступа к серверу, на котором хранятся идентификационные и аутентификационные данные, используют

Обеспечение сетевой безопасности в протоколе RADIUS

Сервер RADIUS может функционировать

RADIUS-сервер может поддерживать следующие способы аутентификации пользователей

Атрибуты протокола RADIUS представляют собой

Атрибуты RADIUS используются для передачи

Атрибуты RADIUS определяются

При аутентификации по протоколу RADIUS пользователь предоставляет аутентификационную информацию

RADIUS-сервер проверяет в базе данных

Аутентификация NAS сервером RADIUS основана на

Интероперабельность с СНАР

Случайный вызов может содержаться

Информация на сервере LDAP представляет собой

Информация в LDAP

Схема LDAP

Запись Каталога LDAP – это

Полное имя записи (Distinguished Name – DN)

DN LDAP уникально определяет

LDIF (LDAP Data Interchange Format) обладает следующими свойствами

Referral в Каталоге LDAP – это

Сервер LDAP предоставляет информацию об имени корневого контекста

Операция Search в протоколе LDAP может использоваться

Область поиска wholeSubtree в протоколе LDAP

В операции поиска фильтр в протоколе LDAP определяет

Сравнение LDAP и реляционной базы данных

Что означает гибкость алгоритма симметричного шифрования

Пакет Accounting Stop содержит

При добровольном туннелировании

Целями протокола SSL/TLS являются

Сервер RADIUS выполняет следующие действия

Свойство хэш-функции, которое гарантирует, что для любого данного значения хэш-кода h вычислительно невозможно найти М такое, что Н(M)=h, позволяет

Дополнительными параметрами хэш-функции ГОСТ 3411 являются

Обратная совместимость при использовании расширений SSL/TLS означает

При разработке стандарта НМАС преследовались следующие цели

При обязательном туннелировании

Различия между протоколами MS-CHAP-v1 и СНАР

Сервер сетевого доступа (NAS)

Сервер Сетевого Доступа (Network Access Server – NAS)

Платформы, на которых могут использоваться алгоритмы симметричного шифрования

Mandatory (M) бит в AVP протокола L2TP

Сообщение Finished протокола SSL/TLS посылается

В стандарте НМАС для обеспечения целостности используется

Для определения наличия NAT между двумя хостами необходимо определить

Свойство случайности в последовательности чисел означает

Возможные способы обработки пакетов в семействе протоколов IPSec

L2TP концентратор доступа (L2TP Access Concentrator - LAC)

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

SPD в семействе протоколов IPSec задается

Proposal в протоколе IPSec – это список

Тип атрибута в LDAP определяет

Свойства протокола DPD. Выберите правильное утверждение

В генераторе псевдослучайных чисел ANSI X9.17 используется алгоритм

При использовании VPN создаваемая логическая сеть

Процесс, который выполняется, если Получатель решает использовать новый IP-адрес для трафика L2TP-туннеля

Для использования NAT в протоколе IPSec выполняется следующее

Протокол GRE предназначен

Выберите правильное утверждение

Интероперабельность с РАР

Криптографическая система называется симметричной, потому что

На вход алгоритму симметричного шифрования подается

При использовании алгоритмов симметричного шифрования целью противника является

Под плоским пространством ключей понимают

Алгоритм симметричного шифрования может использоваться

Длина ключа в алгоритме DES равна

Размер S-box в алгоритме ГОСТ 28147 равен

Для передачи больших сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования

Длина блока алгоритма AES должна быть не меньше

Что означает гибкость алгоритма симметричного шифрования

При принятии стандарта AES считалось, что самыми распространенными архитектурами являются

Какому полиному соответствует шестнадцатеричное число F8

S-box в алгоритме Rijndael отображает

Хэш-функция должна обладать следующими свойствами

«Парадокс дня рождения» состоит в том, что

Если дина хэш-кода равна 128 битам, то сколько в среднем потребуется перебрать сообщений, чтобы найти два сообщения с одинаковыми хэш-кодами, при условии использования сильной криптографической функции

Хэш-функция SHA-2 является

Длина блока в хэш-функциях SHA-2 может быть

Стандарт НМАС не позволяет вести переговоры

Для проверки подписи с помощью алгоритма асимметричного шифрования следует использовать

Задачей факторизации числа является

Алгоритм RSA основан на невозможности решения задачи

Выберите правильное утверждение

В DSS используется хэш-функция

Подпись с использованием эллиптических кривых имеет

CRL – это

Поле Subject идентифицирует участника, который

Протокол РРР обеспечивает

Способы аутентификации участников в протоколе РРРоЕ

Протокол SSL обеспечивает

Протокол аутентификации СНАР имеет следующие преимущества

Характеристики LAC (L2TP Access Concentrator)

Характеристики LNS (L2TP Network Server)

Протокол L2TP определяет

Управляющие сообщения используют

В протоколе L2TP используется следующий метод представления типов сообщений

Random Vector AVP протокола L2TP используется

Задачами стадии обнаружения (Discovery) протокола РРРоЕ являются

Термин «узел SA» означает

IPSec поддерживает следующие формы целостности

Шлюз безопасности, реализующий IPSec, может функционировать

БД Безопасных Ассоциаций (Security Association Database – SAD) в семействе протоколов IPSec

Протокол ESP может использоваться совместно с

Domain of Interpretation (DOI) протоколов IPSec определяет

Детализированность SA в семействе протоколов IPSec влияет на ее уязвимость следующим образом

SPD в семействе протоколов IPSec описывает

Список записей SАD в семействе протоколов IPSec является

Протокол управления ключом IPSec имеет

Содержимым SA может быть

В I и II Фазах переговоров

Выберите правильное утверждение

Выберите правильное утверждение

Для прохождения NAT в протоколе IPSec должно быть реализовано

Отправитель помещает в пакет несколько хэшей локальных IP-адресов

В содержимом NAT-D посылаются

Первое содержимое NAT-D содержит

Для прохождения NAT определены следующие режимы

Определение сбоя противоположной стороны необходимо

Протокол DPD, обеспечивающий доказательство жизнеспособности противоположной стороны, обладает следующими свойствами

Недостатки протокола L2TP

Основные принципы совместного использования L2TP и IPSec

При обеспечении безопасности L2TP с использованием IPSec возможны следующие изменения портов и IP-адресов Инициатора и Получателя

Технология, обеспечивающая возможность L2TP вставлять свои записи в БД IPSec, должна обеспечивать следующие возможности

Начальные записи в политике IPSec на стороне Получателя для входящего трафика

Топология шлюз-шлюз и исходящий канал L2TP

Целями протокола SSL/TLS являются

Относительная эффективность в протоколе SSL/TLS обеспечивается тем, что

Протокол Рукопожатия обеспечивает безопасность соединения, используя следующие сервисы

Протокол Записи выполняет следующее

Выберите правильное утверждение

Основные принципы функционирования RADIUS

Функции сервера RADIUS

Расширяемость протокола RADIUS является результатом того, что

В протоколе RADIUS все данные передаются

Атрибуты RADIUS, определенные в спецификации протокола, называются

Информация о состоянии в протоколе RADIUS может передаваться

Если при аутентификации по протоколу RADIUS в запросе Access-Request присутствует пароль, то

Ответ Access-Accept может содержать

Информация, хранящаяся на сервере LDAP, является

Совокупное значение записей RDN

LDIF (LDAP Data Interchange Format) является форматом

Имя корневого контекста

Значения атрибутов корневого контекста можно получить

Операция Unbind в протоколе LDAP обладает следующими свойствами

Область поиска singleLevel в протоколе LDAP

В операции поиска в протоколе LDAP сервер возвращает

Из мастер-секрета создаются следующие данные

В схеме Heartbeat проверка жизнеспособности противоположной стороны основана на том, что

При использовании алгоритмов симметричного шифрования целью противника является

При аутентификации по протоколу RADIUS NAS создает запрос

Содержимое Key Exchange может содержать данные для следующих технологий обмена ключа

Подпись, создаваемая алгоритмом DSS, называется

Селектор в семействе протоколов IPSec определяет

На каждом сетевом интерфейсе, поддерживающим протоколы IPSec

Протокол Рукопожатия в SSL/TLS может не включать следующие шаги

Область поиска baseObject в протоколе LDAP

Атрибуты RADIUS используются для передачи

Требование односторонности хэш-функции состоит в следующем

Сервисы безопасности в протоколе IKE

Число раундов в алгоритме Rijndael

При добровольном туннелировании

Подпись, создаваемая алгоритмом RSA, называется

Циклическое повторение операций в алгоритме симметричного шифрования называется

Аутентификация в протоколе РРР выполняется следующим образом

Сеть Фейштеля имеет следующую структуру

Выберите правильное утверждение

Режим СВС в алгоритмах симметричного шифрования используется для того, чтобы

При разработке стандарта НМАС преследовались следующие цели

Алгоритм Диффи-Хеллмана дает возможность

Целью PKI является

Способы аутентификации участников в протоколе L2ТР

Совместное использование протоколов L2TP и IPSec обеспечивает

Протокол РРР состоит из следующих протоколов

При использовании протокола L2TP пользователь создает L2-соединение

В протоколе L2TP определены следующие типы сообщений

В протоколе L2TP Session ID определяет

Создание туннеля для РРР-сессии имеет следующие этапы

Аутентификация туннеля в протоколе L2TP является

Основные задачи протоколов IPSec

Защита от replay-атак обеспечивается

Целостность данных в семействе протоколов IPSec означает

Протоколы IPSec, обеспечивающие безопасность трафика

Выберите правильное утверждение

IPsec поддерживает

Протокол АН может обеспечивать

Список записей SPD в семействе протоколов IPSec является

Выберите правильное утверждение

Определение сбоя на противоположной стороне должно быть основано на

Отправитель помещает в пакет несколько хэшей локальных IP-адресов

Cookie Инициатора и Получателя добавлены в хэш, чтобы

Проверка жизнеспособности противоположной стороны может использовать

При обязательном туннелировании

Примеры атак на протокол L2TP

Выберите правильное утверждение

Изменение номеров портов и IP-адреса Получателя может потребоваться

Для обеспечения возможности динамического изменения номеров портов и IP-адреса Получателя

Начальные записи в политике IPSec на стороне Инициатора для входящего трафика

Различия между IKE- и РРР-аутентификацией

Выберите правильное утверждение

Содержимым протокола Alert в SSL/TLS является

Протокол Записи выполняет следующее

Выберите правильное утверждение

Цель протокола RADIUS

Сервис Каталога является

Схема LDAP

Запись Каталога LDAP идентифицируется

Область поиска в протоколе LDAP может определяться как

LDIF (LDAP Data Interchange Format) обладает следующими свойствами

Основные свойства протокола LDAP

Параметр BaseObject в операции поиска в протоколе LDAP определяет

Способы аутентификации участников в протоколе РРТР

Необходимость хранить идентификационные и аутентификационные данные пользователей на отдельном сервере возникает

Каждый блок сообщения в хэш-функции MD5 обрабатывается

Полное имя записи (Distinguished Name – DN)

Расширяемость в протоколе SSL/TLS обеспечивается тем, что

Параметрами соединения в протоколе SSL/TLS являются

Отметьте хэш-функции, хэш-код которых больше или равен 256 бит

Раунд алгоритма Rijndael имеет

Содержимое Transform – это

Особенности схемы Keepalive проверки жизнеспособности противоположной стороны

Под окружениями с ограниченными возможностями понимают

Содержимым VID является

Содержимое NAT-D позволяет определить

Совместное использование протоколов GRE и IPSec обеспечивает

Задачей дискретного логарифмирования является

Функционирование RADIUS основано на следующих принципах

Главным требованием к алгоритму была

Алгоритм AES должен эффективно реализовываться на следующих архитектурах

Длина ключа в алгоритме Rijndael может быть

Длина хэш-кода, создаваемого хэш-функцией MD5, равна

Длина хэш-кода в хэш-функциях SHA-2 может быть

Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

Репозиторий сертификатов открытого ключа – это

Протокол LCP предназначен для

Туннелирование по протоколу L2TP выполняется между

Для сокрытия значения AVP

Защита в семействе протоколов IPSec основана на

Условия, при которых выполняется IPSec, указываются в

IPSec-обработка входящего пакета

Для Фазы I в протоколе IPSec определено

Quick Mode выполняет

Ключи для SA в Quick Mode вычисляются

Признак наличия NAT между Инициатором и Получателем

Особенности совместного IPSec-туннелирования и L2TP-туннеля

Протокол Рукопожатия в SSL/TLS обязательно включает следующие шаги

Сервер RADIUS посылает ответ Access-Reject, если

Отличия LDAP от Протокола Доступа к Каталогу (Directory Access Protocol – DAP)

Относительное уникальное имя (Relative Distinguished Name – RDN)

Свойства узла LDAP

Операция Bind в протоколе LDAP

Подпись называется рандомизированной, если

Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

Протокол аутентификации участников в протоколе РРР

Свойство хэш-функции, которое гарантирует, что для любого сообщения М вычислительно невозможно найти МM такое, что H(M)=H(M), позволяет

Под надежностью переговоров о разделяемом секрете понимается

Жизнеспособность L2TP-туннеля

Зависимость между ключами шифрования и расшифрования в алгоритмах симметричного шифрования должна быть следующей

Причина использования двух, а не трех ключей в тройном DES состоит в том, что

Для передачи коротких сообщений лучше всего соответствуют режимы алгоритмов симметричного шифрования

Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael

Выходом хэш-функции является

Сертификат попадает в список отмененных сертификатов, если

Протокол IPSec обеспечивает

Способы аутентификации участников при совместном использовании протоколов L2TP и IPSec

Протокол РРР определяет

При использовании протокола РРР пользователь получает соединение канального уровня

Протокол управления IP (Internet Protocol Control Protocol – IPCP) предназначен для

Сервисы безопасности IPSec включают

Хост, реализующий IPSec, может функционировать

Степень детализации управления трафиком в семействе протоколов IPSec может быть

Выберите правильное утверждение

Свойства протокола DPD. Выберите правильное утверждение

Из мастер-секрета создаются следующие данные

Взаимодействующими сторонами в протоколе RADIUS являются

При выполнении аутентификации в протоколе RADIUS последовательность пакетов Access-Request/Access-Challenge в одной аутентификационной сессии связана вместе

Различия между IKE- и РРР-аутентификацией

Протокол РРРоЕ предоставляет

Функционирование RADIUS основано на следующих принципах

Требование обеспечения возможности обнаружения сбоя противоположной стороны в протоколе IKE может выполняться

Последовательность случайных чисел должна быть

Дополнительный параметр, называемый инициализационным вектором (IV), определен в режиме

С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

Для шифрования сообщения с помощью алгоритма асимметричного шифрования следует использовать

Протокол GRE выполняет

Основные сценарии использования VPN

Протокол РРРоЕ обеспечивает

Выберите правильное утверждение

Во время первой фазы переговоров в протоколе IPSec

Определение наличия NAT выполняется следующим образом

Проблемы, связанные с фрагментацией, при совместном использовании L2TP и IPSec

Начальные записи в политике IPSec на стороне Получателя для входящего трафика

Определены следующие состояния соединения

Возможные ответы сервера RADIUS к NAS

В алгоритмах симметричного шифрования S-box называется

Реализация алгоритма симметричного шифрования может быть

При расшифровании DES подключи используются

Длина ключа алгоритма AES должна быть не меньше

Протокол L2TP расширяет возможности протокола РРР

При использовании РРРоЕ

В I и II Фазах переговоров

Протокол Записи используется

Клиент-серверная модель функционирования RADIUS означает

Алгоритм Rijndael характеризуется следующими свойствами

Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что

Укажите, какая подпись является рандомизированной

В содержимом NAT-OA посылаются

Для увеличения стойкости алгоритма симметричного шифрования количество раундов следует

Управляющее соединение может быть закрыто

Недостатки протокола L2TP

Параметры безопасности для ожидаемых состояний устанавливаются

Основные критерии, используемые при разработки алгоритмов симметричного шифрования

Сертификационный центр (СА) – это