Файл: Состояние ЗавершеныЗавершен Среда, 5 Апрель 2023, 22 06Прошло.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 10

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

05.04.2023, 22:08
Тест к разделу 3: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023648&cmid=38449 1/4
Тест начат Среда, 5 Апрель 2023, 21:57
Состояние Завершены
Завершен Среда, 5 Апрель 2023, 22:06
Прошло
времени
8 мин. 57 сек.
Оценка 10,00 из 10,00 (100%)
Вопрос
1
Верно
Баллов: 1,00 из 1,00
Вопрос
2
Верно
Баллов: 1,00 из 1,00
Вопрос
3
Верно
Баллов: 1,00 из 1,00
Какие протоколы VPN, используются на канальном уровне модели Взаимодействия открытых систем?
Выберите один ответ:
a. протоколы SSL/TLS и SOCKS
b. протоколы PPTP, L2F и L2TP

c. протоколы - IPSec
Какие протоколы VPN, используются над транспортным уровнем модели Взаимодействия открытых систем?
Выберите один ответ:
a. протоколы PPTP, L2F и L2TP
b. протоколы SSL/TLS и SOCKS

c. протоколы - IPSec
Когда применяются временные ключи?
Выберите один ответ:
a. Для криптозащиты трафика в рамках установленного защищенного туннеля b. Все перечисленное

c. После аутентификации сторон и согласования параметров защищенного туннеля

05.04.2023, 22:08
Тест к разделу 3: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023648&cmid=38449 2/4
Вопрос
4
Верно
Баллов: 1,00 из 1,00
Вопрос
5
Верно
Баллов: 1,00 из 1,00
Вопрос
6
Верно
Баллов: 1,00 из 1,00
Какими способами осуществляется безопасное распределение каждого временного ключа?
Выберите один ответ:
a. Все перечисленные

b. Самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных (назначенных) основных ключей симметричного шифрования (паролей)
c. Самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных или передаваемых друг другу открытых ключей d. Его зашифровыванием по соответствующему основному ключу и передачей по сети принимающей стороне
Какие протоколы VPN, используются на сетевом уровне модели Взаимодействия открытых систем?
Выберите один ответ:
a. протоколы - IPSec

b. протоколы PPTP, L2F и L2TP
c. протоколы SSL/TLS и SOCKS
Какие компоненты включает Архитектура семейства протоколов IPSec?
Выберите один ответ:
a. протокол аутентифицирующего заголовка (Authentication Header, АН)
b. протокол инкапсулирующей защиты содержимого (Encapsulating Security Payload, ESP)
c. домен интерпретации (Domain of Interpretation, DOI
d. протокол управления клю чами (Internet Security Association Key Management Protocol, ISAKMP [RFC 2408] и протокол обмена ключевой информацией IKE (Internet Key Exchange)
e. Все перечисленные



05.04.2023, 22:08
Тест к разделу 3: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023648&cmid=38449 3/4
Вопрос
7
Верно
Баллов: 1,00 из 1,00
Вопрос
8
Верно
Баллов: 1,00 из 1,00
Вопрос
9
Верно
Баллов: 1,00 из 1,00
Что обеспечивает Протокол инкапсулирующей защиты содержимого ESP?
Выберите один ответ:
a. выполнение всех функций протокола АН
b. криптографическое закрытие передаваемых пакетов сообщений c. Все перечисленное

Какие функции реализует протокол IKE на второй фазе своей работы?
Выберите один ответ:
a. создаётся крипто туннель b. создаётся контекст безопасности IKE SA (алгоритм шифрования, алгоритм вычисления хэш-функции, метод аутентификации и группа Диффи-Хеллмана)

c. устанавливается сеанс связи
Какие основные этапы включает процесс формирования защищенного виртуального канала для каждого соединения?
Выберите один ответ:
a. выдача запроса одной из сторон и достижение соглашения на создание защищенного туннеля b. распределение временных ключей и согласование параметров защищенного туннеля c. Все перечисленные

d. Аутентификация сторон, которая выполняется с помощью ранее распределенных основных ключей шифрования или назначенных паролей

05.04.2023, 22:08
Тест к разделу 3: просмотр попытки https://sdo.sut.ru/mod/quiz/review.php?attempt=1023648&cmid=38449 4/4
Вопрос
10
Верно
Баллов: 1,00 из 1,00
Что обеспечивает Протокол аутентифицирующего заголовка АН?
Выберите один ответ:
a. защиту от навязывания повторных сообщений b. проверку подлинности данных после приема c. Все перечисленное

d. аутентификацию источника данных e. проверку целостности данных