Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Olifer_testy.docx
Скачиваний:
102
Добавлен:
13.08.2019
Размер:
111.89 Кб
Скачать

6. Варианты а), в) и г).

7. Варианты а), б) и г).

Глава 24 Сетевая безопасность

1. В каких средствах обеспечения безопасности используется шифрование? Варианты ответов:

а) аутентификация и авторизация;

б) антивирусные системы;

в) защищенный канал;

г) сетевой экран прикладного уровня;

д) фильтрующий маршрутизатор;

е) цифровая подпись.

2. Какие из антивирусных методов способны обнаружить еще неизвестный вирус? Вари­анты ответов:

а) сканирование сигнатур;

б) метод контроля целостности;

в) отслеживание поведения команд;

г) эмуляция тестируемых программ.

3. К числу базовых функций сетевого экрана относятся:

а) аудит;

б) шифрование трафика;

в) фильтрация трафика;

г) антивирусная защита;

д) функция прокси-сервера;

е) авторизация;

ж) повышение пропускной способности канала.

4. Существует ли угроза похищения пароля при использовании аппаратного ключа?

5. Справедливо ли утверждение «Поскольку открытый ключ не является секретным, то его не нужно защищать»?

6. Что содержится в электронном сертификате? Варианты ответов:

а) секретный ключ владельца данного сертификата;

б) данные о владельце сертификата;

в) информация о сертифицирующем центре, выпустившем данный сертификат;

г) зашифрованные открытым ключом сертифицирующего центра данные, содержа???

7. Правила доступа узлов сети периметра к ресурсам внутренней сети часто бывают более строгими, чем правила, регламентирующие доступ к этим ресурсам внешних пользователей. Как вы думаете, почему?

8. Какие из следующих утверждений верны:

а) любое приложение после соответствующего конфигурирования имеет возможность работать через прокси-сервер;

б) для работы через прокси-сервер приложение, изначально не рассчитанное на работу через проки-сервер, требует изменения исходного кода;

в) каждое приложение, построенное в архитектуре клиент-сервер, непременно должно работать через прокси-сервер.

9. Почему в семействе протоколов IPSec функции обеспечения целостности и аутентич­ности данных дублируются в двух протоколах — АН и ESP?

10. Отметьте в таблице все возможные комбинации режимов работы протокола IPsec.

Хост-хост

Шлюз-шлюз

Хост-шлюз

Транспортный режим

Туннельный режим

Глава 24

1. Варианты а), г), д) и е).

2. Варианты б), в) и г).

3. Варианты а), в) и д).

4. Да, при использовании аппаратного ключа существует угроза похищения пароля в течение интервала существования «разового» значения ключа.

5. Нет, это утверждение несправедливо, открытый ключ необходимо защищать от подмены.

6. Варианты б) и в).

7. Вариант б).

8. Все комбинации возможны, кроме работы в транспортном режиме защищенного канала, построенного по схеме шлюз-шлюз.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]