Скачать тест — (Программные и аппаратные средства информационной б_75533e58.pdf)
- На ваш компьютер пришло сообщение о необходимости пройти тест по курсу компьютерных сетей. Укажите, в какой последовательности при декапсуляции данных будут анализироваться заголовки уровней модели OSI? Ответ приведите для следующего набора уровней: сетевой, канальный, транспортный.
- Какое(ие) из перечисленных устройств является(ются) устройством(ами) канального уровня модели OSI? Выберите все верные ответы.
- Какое(ие) из перечисленных устройств является(ются) устройством(ами) сетевого уровня модели OSI? Выберите все верные ответы.
- Какое(ие) из перечисленных устройств является(ются) устройством(ами) транспортного уровня модели OSI? Выберите все верные ответы.
- Укажите протоколы транспортного уровня модели OSI. Выберите все верные ответы.
- В каком(их) из перечисленных протоколов блоки данных имеют не только заголовок, но и концевик?
- Укажите, какое количество соединений необходимо для построения полносвязанной топологии из 5 устройств?
- Укажите, какое количество соединений необходимо для построения полносвязанной топологии из 10 устройств?
- Как называется система, которая в одном месте хранит информацию о том, какие сети для каких целей использованы, какие в этих сетях ресурсы, сколько адресов выдано (какой % утилизации адресного пространства в той или иной подсети)?
- Клиент отправляет широковещательно сообщение Discover. Наш роутер, на котором настроена функция Х, перехватывает это сообщение, сам его не обрабатывает, а отправляет на адрес сервера. Сервер это сообщение обрабатывает, понимает, из какого сегмента пришел запрос, смотрит пул адресов, который соответствует этому сегменту, и отправляет ответ (то есть происходит стандартная процедура получения IP-адреса). Другими словами, роутер «прикидывается» DHCP-сервером, а в реальности пересылает запрос дальше. Укажите, о какой функции протокола DHCP идет речь
- Может ли роутер (в частности, ваш домашний Wi-Fi роутер) выполнять функции DHCP-сервера? В ответе укажите только да или нет.
- Как может выглядеть MAC-адрес отправителя широковещательного фрейма? Выберите все верные ответы.
- Выберете флаг протокола TCP, указывающий на важность = передаются ли в нашем сегменте какие-то важные данные. Если этот флаг поднят, то мы (принимающая сторона) обращаем внимание на поле Urgent point, которое показывает границы важных данных. Если этот флаг опущен, то на поле Urgent point мы, соответственно, смотреть не будем.
- Выберете флаг протокола TCP, который говорит получателю о том, что принятые данные нужно не хранить в буфере, а как можно быстрее передать приложению.
- Выберете флаг(и) протокола TCP, который(ые) используется(ют) для того, чтобы закрыть TCP-сессию
- Сопоставьте поля заголовков протоколов и протоколы, в которых они используются
- Расположите протоколы в порядке возрастания уровня модели OSI, на котором расположен соответствующий протокол?
- Позволяет ли переход от концентраторов к коммутаторам в локальных сетях полностью избавиться от прослушивания сети злоумышленником?
- Какую информацию может предоставить кабельный тестер?
- Системный администратор подключила свой ноутбук к сетевому устройству с надписью Switch на лицевой панели с помощью прямого патч-корда и увидела, что с помощью Auto MDI/MDIX у неё определились следующие параметры работы среды: 100 FX. Может ли она утверждать, что устройство, к которому она подключилась, — коммутатор? Что на это указывает?
- В процессе своей работы коммутатор обучается (learning) на проходящем трафике. Что используется для заполнения мостовой таблицы?
- Какой механизм позволяет ограничить количество изученных MAC-адресов на порту коммутатора?
- Какой механизм позволяет защититься от атак с использованием rogue DHCP-сервер?
- Что такое native-VLAN (выберите максимально подходящий ответ)?
- На что направлена атака DHCP starvation?
- В чём смысл атаки ARP spoofing?
- В чём смысл атаки ARP flooding?
- С помощью какого механизма DHCP-сервер может узнать, к какому порту какого коммутатора подключен DHCP-клиент?
- С помощью какого протокола злоумышленник может узнать подробную информацию о коммутаторе, к которому подключен?
- С помощью какого протокола злоумышленник может удалить всю информацию о виртуальных сетях (VLAN) с коммутаторов?
- С помощью какого протокола можно провести аутентификацию подключаемого к сети устройства?
- С помощью какого пассивного устройства можно получить копию трафика, передаваемого через оптический канал?
- Какое сообщение используется маршрутизатором в протоколе NDP для сообщения о себе, то есть, например, для объявления о том, что данный маршрутизатор можно использовать для выхода из сегмента сети?
- При проведении атаки DHCP starvation появление какого из перечисленных сообщений протокола DHCP не ожидается: Discover, Offer, Request, Release?
- Упорядочите уровни модели OSI (снизу вверх):
- Поставьте в соответствие названия устройств из левого столбца уровням модели OSI из правого столбца.
- Укажите сообщения протокола DHCP в порядке их появления в сети в процессе стандартного получения хостом IP-адреса:
- Поставьте понятию из левого столбца в соответствие уровень модели OSI из правого столбца.
- Укажите цель, которую преследует злоумышленник при использовании VLAN ID Enumeration.
- Как формируется значение BID коммутатора без использования опции Extended System ID? Ответ запишите в виде x/y, где x – длина Bridge Priority в байтах, а y – длина MAC-адреса коммутатора в байтах.
- Как формируется значение BID коммутатора при использовании опции Extended System ID? Ответ запишите в виде x/y/z, где x – длина Bridge Priority в битах, y – длина Extended System ID в битах, а z – длина MAC-адреса коммутатора в битах.
- Какой виртуальной сети (VLAN ID) соответствует следующее значение BID коммутатора — 8315?
- Какую цель преследует злоумышленник при выполнении атаки Eternal Election Attack?
- Какую цель преследует злоумышленник при выполнении атаки Root Disappearance Attack?
- Какую цель преследуюет злоумышленник при выполнении атаки Merging-splitting of the trees?
- Злоумышленник подключён к одному порту коммутатора доступа. Что из перечисленного ниже поможет защититься от любых STP-атак с его стороны?
- Что из перечисленного ниже может помочь против атак, связанных с перевыборами корневого коммутатора?
- Как называется BPDU, в котором содержится меньшее значение Rood ID?
- Каково значение таймера forwarding delay по умолчанию в классическом протоколе STP?
- Как влияет событие изменение топологии в протоколе STP на время жизни записей в таблице коммутации?
- На таблицы коммутации каких коммутаторов влияет событие изменения топологии в протоколе STP?
- Какая версия протокола STP позволяет построить несколько деревьев, соответствующих независимым топологиям (обычно больше одного, но меньше количества существующих виртуальных сетей (VLAN))?
- Какая версия протокола STP строит столько деревьев, сколько используется виртуальных сетей (VLAN)?
- Какая версия протокола STP всегда строит одно единственное деревно вне зависимости от количества виртуальных сетей (VLAN)?
- Каково значение hello таймера по умолчанию в классическом протоколе STP?
- Как называется опция, позволяющая заблокировать интерфейс коммутатора, если через него было получено любое сообщение STP BPDU?
- Понятиям, технологиям, оптимизациям в левом столбце поставьте в соответствие протоколу, который указан в правом столбце?
- Ролям портов коммутатора из левого столбца поставьте в соответствие версию протокола STP из правого столбца?
- Коммутатор работает в режиме классического STP 802.1D. Расставьте статусы интерфейса, через которые пройдёт порт, в соответствующем порядке, если к нему подключают какое-либо устройство:
- Какова длина ключа для протокола симметричного шифрования DES (в битах)?
- Какая длина блока используется при шифровании с помощью протокола DES?
- В чем содержится «весь секрет» алгоритмов симметричного шифрования?
- Какой параметр алгоритма шифр Цезаря можно назвать ключом шифрования?
- Какая суммарная длина ключей в алгоритме шифрования 3DES (в битах)?
- Какие цели преследует нарушитель, пытаясь взломать алгоритм симметричного шифрования?
- Как называется статистическая зависимость между исходным и зашифрованным сообщением?
- Используется ли ключ шифрования при начальной и конечной перестановках (Initial Permission) в алгоритме DES?
- Использует ли алгоритм симметричного шифрования DES классическую сеть Фейштеля? (В ответе укажите только да или нет)
- Как называется «исторический» шифр, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите, о применении которого имеются документальные свидетельства?
- Укажите количество раундов в алгоритме симметричного шифрования DES (В ответе укажите только число).
- Что в криптографии называют открытым текстом?
- Укажите, число S-боксов (блоков), используемых в алгоритме симметричного шифрования DES
- Укажите длину ключа раунда для протокола DES в битах
- Сколько ветвей в сети Фейстеля в протоколе DES?
- Требуется ли при шифровании с помощью алгоритмов, использующих сеть Фейстеля, обратимость функции F в сети Фейстеля? (В ответе укажите только да или нет)
- До какой длины (в битах) расширяется во время раунда шифрования правая ветка сети Фейстеля в алгоритме DES?
- Установите соответствие между алгоритмами симметричного шифрования и длинами ключей
- Расположите алгоритмы симметричного шифрования в порядке возрастания их криптографической стойкости
- Изучите структуру функции расширения для алгоритма симметричного шифрования DES. Выпишите номера бит, полученные в первой строке после применения функции расширения (получается таблица из 8 строк, по 6 бит в каждой), если считать, что изначально все биты были занумерованы от 1 до 32. В ответе укажите номера бит без пробелов.
- Какая может быть длина ключа для протокола симметричного шифрования AES (в битах)? Выберите все правильные варианты
- Какая длина блока используется при шифровании с помощью протокола AES?
- В чем содержится «весь секрет» алгоритма симметричного шифрования AES?
- Как называется статистическая зависимость между исходным и зашифрованным сообщением?
- Использует ли алгоритм симметричного шифрования AES классическую сеть Фейстеля? (В ответе укажите только да или нет)
- Укажите количество раундов в алгоритме симметричного шифрования AES при использовании длины ключа и длины блока 128 бит? (В ответе укажите только число).
- Выберите, какие операции используются в алгоритмах симметричного шифрования?
- Требуется ли обратимость преобразований, выполняемых во время раунда в протоколе симметричного шифрования AES? (В ответе укажите только да или нет)
- До какой длины (в битах) расширяется во время раунда шифрования правая ветка сети Фейстеля в алгоритме DES?
- Установите соответствие между алгоритмами симметричного шифрования и длинами ключей
- Расположите функции раунда, используемые в алгоритме в том порядке, в котором они применяются во время раунда шифрования.
- Изучите описание, предложенное ниже и определите, о каком режиме шифрования блоков идет речь. В ответе можно указать аббревиатуру/полное название.
Преимущество данного режима заключается в том, что в случае потери пакета при транспорте от отправителя к получателю ничего страшного не произойдет – следующий пакет расшифруется. Однако мы теряем в безопасности, потому что в хвост регистра мы фактически помещаем зашифрованный исходный текст, и можно попытаться перебрать ключи - Какой алгоритм асимметричного шифрования основан на задаче факторизации числа?
- Верно ли утверждение про алгоритмы асимметричного шифрования: легко вычислить пару (KU, KR). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко зашифровать сообщение, используя открытый ключ (KU). В ответе укажите только да или нет
- Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут) использоваться для создания цифровой подписи?
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко расшифровать сообщение, используя закрытый ключ (KR). В ответе укажите только да или нет
- Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут) использоваться для обмена общим секретом?
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно, зная открытый ключ (KU), найти соответствующий ему закрытый ключ (KR). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно, зная зашифрованное сообщение (С) и открытый ключ (KU), найти исходное сообщение (М). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: трудно вычислить пару (KU, KR). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно зашифровать сообщение, используя открытый ключ (KU). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко, зная открытый ключ (KU), найти соответствующий ему закрытый ключ (KR). В ответе укажите только да или нет
- Установите соответствие между столбцами слева и справа
- Расположите алгоритмы симметричного шифрования в порядке возрастания их криптографической стойкости
- В алгоритме асимметричного шифрования RSA p = 5, q = 7. Вычислите значение φ(n), n =pq. В ответе укажите только число.
- Укажите длину хеш-кода для функции MD5 (в битах).
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции MD5.
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [256].
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [512].
- Какой может быть длина хеш-кода у функции SHA-2? (Выберите все подходящие варианты)
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [384].
- Укажите длину хеш-кода для функции SHA-1 (в битах).
- Какая наименьшая длина длина хеш-кода может быть у функции SHA-3? (в битах)
- Какая наибольшая длина длина хеш-кода может быть у функции SHA-3? (в битах)
- Установите соответствие между хеш-функциями и длинами хеш-кодов этих функций
- Расположите хеш-функции в порядке возрастания длины хеш-кода
- Изучите описание, предложенное ниже, и определите, о какой хеш-функции идет речь. В ответе запишите только название хеш-функции, например SHA-1
Алгоритм основан на «принципе губки». Исходное сообщение делится на блоки; используется начальный вектор, который состоит из двух частей r и c. Выполняется XOR r-части с первым блоком, полученный результат и блок с подаются в функцию f и так до тех пор, пока не закончится сообщение. Это так называемая стадия «сжатия». Когда сообщение закончилось, начинается стадия «отжатия»: используется та же функция f, результат выдается до получения хэш-кода нужной длины. - Как называется протокол, который позволяет спросить у сервера, истек ли сертификат?
- Как называется список недействительных сертификатов, который каждый сертификационный центр выпускает через определенные промежутки времени ∆T (должен быть подписан закрытым ключом CA)?
- Какие значения может принимать поле признак критичности у расширений сертификата Х.509?
- Какая версия сертификатов формата Х.509 наиболее распространена на сегодняшний день
- Укажите длину хеш-кода для функции MD5 (в битах).
- Какой формат сертификатов наиболее распространен на сегодняшний день?
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [256].
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [512].
- Какой может быть длина хеш-кода у функции SHA-2? (Выберите все подходящие варианты)
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [384].
- Укажите длину хеш-кода для функции SHA-1 (в битах).
- Какая наименьшая длина длина хеш-кода может быть у функции SHA-3? (в битах)
- Какая наибольшая длина длина хеш-кода может быть у функции SHA-3? (в битах)
- Установите соответствие между хеш-функциями и длинами хеш-кодов этих функций
- Расположите хеш-функции в порядке возрастания длины хеш-кода
- Изучите описание, предложенное ниже, и определите, о какой хеш-функции идет речь. В ответе запишите только название хеш-функции, например SHA-1
Алгоритм основан на «принципе губки». Исходное сообщение делится на блоки; используется начальный вектор, который состоит из двух частей r и c. Выполняется XOR r-части с первым блоком, полученный результат и блок с подаются в функцию f и так до тех пор, пока не закончится сообщение. Это так называемая стадия «сжатия». Когда сообщение закончилось, начинается стадия «отжатия»: используется та же функция f, результат выдается до получения хэш-кода нужной длины. - Какое количество корневых центров сертификации существует на данный момент?
- Каким образом операционная система изначально получает список доверенных корневых центров сертификации?
- Как коротко называется список отозванных сертификатов?
- В чём состоит основной недостаток использования CRL?
- Чей сертификат обычно имеет самый длительный период валидности? Укажите ответ в именительном падеже.
- Может ли сертификат конечного устройства быть заменён раньше окончания срока его действия?
- Может ли электронный сертификат выдаваться строго для определённых целей? Ответ да/нет.
- Для чего используются электронные подписи в сертификате (fingerprints)?
- Может ли маршрутизатор Cisco встраиваться в цепочку доверия с корневым центром сертификации, работающим под управлением операционной системы MS Windows?
- Для чего может использовать сертификаты site-to-site IPSec VPN?
- С помощью какой команды клиентский маршрутизатор Cisco (с настроенным trustpoint) устанавливает отношения доверия с PKI-сервером?
- Какой протокол является альтернативой CRL?
- Для корректного функционирования PKI инфраструктуры критически важно наличие синхронизации времени. По какому протоколу это можно сделать?
- При генерации ключей часто используется опция modulus. За что она отвечает?
- Что выполняет функция grant?
- Какую длину имеет хэш-сумма MD5?
- Какую длину имеет хэш-сумма RSA-1?
- Поставьте в соответствие название хэш-суммы в левом столбце и её длину из правого столбца.
- Запишите в порядке возрастания время жизни следующих сущностей:
- Поставьте в соответствие высказывание из правого столбца методу проверки отозванных сертификатов из левого столбца.
- Между протоколами каких уровней модели OSI располагается заголовок протокола ESP?
- Между протоколами каких уровней модели OSI располагается заголовок протокола AH?
- Целостность каких полей IP-заголовка может проверить протокол AH?
- Между протоколами каких уровней модели OSI может быть расположен заголовок протокола ESP? Выберите все подходящие варианты.
- Между протоколами каких уровней модели OSI может быть расположен заголовок протокола ESP? Выберите все подходящие варианты.
- Целостность каких полей IP-заголовка не может проверить протокол AH?
- Как называется упорядоченный набор записей, в котором содержится действие Action и параметры трафика? В ответе приведите только аббревиатуру данной базы данных на английском языке
- Какой формат сертификатов наиболее распространен на сегодняшний день?
- Какой сервис безопасности может быть обеспечен протоколом ESP и принципиально не обеспечивается протоколом AH?
- Установите соответствие между хеш-функциями и длинами хеш-кодов этих функций
- Расположите хеш-функции в порядке возрастания длины хеш-кода
- Изучите описание, предложенное ниже, и определите, о каком протоколе семейства IPSec идет речь. В ответе запишите только название протокола, например ESP
Данный протокол используется для формирования IPSec SA, проще говоря, согласования работы участников защищенного соединения. Используя этот протокол, участники договариваются, какой алгоритм шифрования будет использоваться, по какому алгоритму будет производиться (и будет ли вообще) проверка целостности, как аутентифицировать друг друга - Что не является недостатком режима настройки IPSec с использованием криптографических карт?
- В какой фазе установления IPSec соединения используется протокол ISAKMP? Ответ укажите цифрой
- Какова минимальная длина заголовка протокола GRE?
- Какой алгоритм сжатия данных поддерживается в IPSec?
- Какой алгоритм шифрования данных не поддерживается в ISAKMP сессии (на том оборудовании, которое используется в курсе)?
- Для чего в одну криптокарту добавляют несколько записей?
- Что не является преимуществом подхода GRE over IPSec по сравнению с традиционными криптокартами?
- В чём особенность настройки списков доступа (ACL) для отбора «интересного» трафика при использовании криптокарт?
- Чем отличается настройка IPSec VTI от настройки традиционного IPSec с использованием криптокарт?
- В какой ситуации наиболее вероятно использование сертификата для аутентификации, а в какой разделяемого секрета (pre-shared key)?
- Что наиболее точно описывает работу группы Диффи-Хэллмана?
- Что из перечисленного ниже верно описывает разницу между первой и второй версиями протокола IKE?
- Возможно ли AH использовать в туннельном режиме? Ответ да/нет.
- Может ли IPSec с ESP передавать данные открытым? Ответ да/нет.
- Какое минимальное количество байт добавляется к пакету при стандартной GRE инкапсуляции?
- В какой транспортный протокол может инкапсулироваться IPSec?
- Поставьте в соответствие характеристику работы протокола из правого столбца протоколу из левого столбца?
- Запишите алгоритмы шифрования, упорядочив их от самых слабых до наиболее криптостойких: AES, DES, 3DES.
- Запишите режимы настройки IPSec, упорядочив их по времени появления:
- Какой протокол используется для связи между прокси-сервером и сервером антивирусной защиты?
- Корпоративный пользователь просматривает разнообразные ресурсы в Интернет со своего рабочего места. При посещении большинства страниц браузер отображает предупреждение о проблемах с сертификатом сайта.
Какова наиболее вероятная причина появления таких предупреждений? - С помощью какого режима работы ICAP прокси-сервер передает идущий от пользователя в Интернет-трафик на модуль антивирусной защиты?
- С помощью какого режима работы ICAP прокси-сервер передает идущий из сети Интернет в сторону пользователя трафик на модуль антивирусной защиты?
- Что такое межсайтовый скриптинг (XSS-атаки)?
- Что такое атака нулевого дня (zero day)?
- Что из перечисленного ниже является HTTP-запросом?
- Что такое WAF? Напишите расшифровку аббревиатуры.
- Что такое IPS? Напишите расшифровку аббревиатуры.
- Что из перечисленного ниже может рассматриваться в качестве замены (альтернативы) для WAF?
- Как называется атака, при которой злоумышленник внедряет в страницу код, исполняемый в браузере жертвы?
- Как называется атака, при которой злоумышленник вводит код на языке баз данных, исполняемый на стороне сервера?
- Как называется атака, при которой злоумышленник кроме технических средств использует также методы социальной инженерии?
- В каком виде получает информацию WAF, работающий в режиме аудита?
- Выберите модель защиты WAF и правильное описание к ней.
- Что относится к веб-приложениям?
- Чем централизованная антивирусная проверка веб-трафика лучше использования антивирусного ПО, установленного на компьютерах пользователей?
- Расположите устройства в порядке прохождения трафика через них по направлению из Интернет к базе данных:
- Поставьте в соответствие модель защиты WAF и описание.
- Поставьте в соответствие название атаки и её описание.
- Какой протокол используется для передачи электронной почты между почтовыми серверами?
- Какой протокол используется клиентом для получения почты с помощью почтового клиента?
- Какой протокол используется клиентом для доступа к почте с помощью браузера?
- Выберите правильное утверждение.
- Какой тип записи в DNS обычно используется для определения почтовых серверов, отвечающих за домен?
- С помощью какой команды протокола SMTP современный клиент идентифицирует себя?
- Как производится проверка существования домена отправителя электронного письма?
- На чём основана атака SMTP smuggling?
- В чём преимущество для компании, если антивирусная (антифишинговая, антиспам и т.д.) проверка почты выполняется централизованно на шлюзе или SMTP-сервере, а не только средствами антивируса на ПК пользователя?
- Перед вами пример части DKIM-записи из электронного письма сотрудника нашего Университета. С помощью какой команды можно получить открытый ключ для проверки подписи данного письма? DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=synergy.ru; s=default; t=1707573465; x=1709387866.
- Вы работаете почтовым администратором в компании. Один из сотрудников обратился к Вам с вопросом о том, что у него не работает отправка почты через наши почтовые сервера и он подозревает, что проблема в том, что во время SMTP-сессии сервер возвращает клиенту код 354. В чём может быть источник проблемы?
- Какой протокол может использоваться для шифрования электронной почты при передаче?
- Какая из команд протокола SMTP может использоваться несколько раз за время отправки клиентом электронного письма?
- Какая команда используется в протоколе SMTP для уведомления противоположной стороны об окончании передачи электронного письма.
- Как называется узел, входящий в цепочку пересылки электронной почты, и не являющийся почтовым сервером?
- С помощью какой команды протокола SMTP отправитель извещает почтовый сервер о начале передачи тела электронного письма?
- Расположите следующие команды в порядке, в котором они появляются в рамках SMTP сессии:
- Вы работаете сетевым администратором в нашем ВУЗе. В логах DNS-сервера, авторитетного для зоны synergy.ru Вы видите запросы с некоторого стороннего сервера электронной почты о TXT-записях для самого домена и некоторых поддоменов. Поставьте в соответствие перечисленные в логах домены и технологии защиты электронной почты, в рамках которых с наибольшей вероятностью производилась проверка.
- Ваш почтовый клиент поддерживает работу нескольких почтовых протоколов. Поставьте в соответствие название протокола и направление передачи почты.
- Что такое пассивный интерфейс в OSPF?
- Какой максимально безопасный метод аутентификации в OSPF?
- В чём суть seq++ атаки на OSPF?
- Что такое unnumbered-интерфейс?
- Какой транспортный протокол используется BGP?
- Что из перечисленного ниже относится к механизмам аутентификации в BGP?
- Какова основная цель использования механизмов TTL-security в BGP?
- С какой целью оператор устанавливает ограничение на количество префиксов, принимаемых от клиента по BGP?
- В чём смысл защиты с использованием IRR?
- В чём смысл атаки LSA flooding?
- Вы снимаете разнообразную статистику с маршрутизаторов в сети. В какой-то момент Вы замечаете, что начался резкий рост счётчика OspfSpfRuns и он продолжается в течение длительного времени. В чём может быть наиболее вероятная причина такого роста?
- С помощью какого механизма можно преодолеть «расщепление горизонта» в BGP?
- Анатолий пытается разобраться в том, как работает TTL Security в BGP и занимается подсчетами вручную. Между двумя BGP-маршрутизаторами находится четыре L3-устройства. Какое максимальное значение поля TTL могут увидеть указанные маршрутизаторы в сообщениях друг от друга?
- Что является этапами внедрения RPKI?
- Укажите номер TCP-порта, который используется для установления соединения.
- В блоки данных какого протокола помещаются сообщения OSPF?
- Какой вспомогательный протокол используется протоколами динамической маршрутизации OSPF и BGP для ускорения детектирования непрямых (indirect) отказов?
- Какие модели внедрения RPKI поддерживает RIPE?
- Сопоставьте термины из правого столбца с протоколами динамической маршрутизации из левого.
- С чем связано ограничение на количество записей IP route records в пакете? Укажите ответ в именительном падеже.
- Какое максимальное количество IP route records может быть в пакете?
- Путь, отображаемый утилитой tracert, ограничен тридцатью хопами. Вы можете написать свою собственную утилиту tracert, сняв ограничение в тридцать хопов. Какое максимальное количество хопов могла бы отображать Ваша утилита, работающая по тому же принципу, что и стандартный tracert (traceroute)?
- Что такое white list?
- Что лежит в основе атаки Ping of Death?
- Что лежит в основе атаки TearDrop?
- Какова наиболее вероятная причина использования злоумышленником маршрутизации от источника?
- Что может стать узлом ботнет?
- Какой тип DDoS атак может быть подавлен непосредственно на площадке заказчика с использованием специализированного оборудования, но без привлечения услуг провайдера или иных компаний?
- В чём суть защиты от атаки SYN flood с помощью SYN cookie?
- Что означает «DNS amplification»?
- При какой атаке рассылается сообщение ICMP echo request на широковещательный адрес подсети?
- При какой атаке злоумышленник отправляет специально подготовленные сегменты TCP, в которых порт отправителя совпадает с портом получателя, а значение IP-адреса получателя совпадает с IP-адресом отправителя?
- Как называется компьютерная сеть, состоящая из некоторого количества хостов с запущенным автономным программным обеспечением. Чаще всего на узлах находится программа, скрытно установленная на устройство жертвы и позволяющая злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера?
- Что лежит в основе атак Smurf и Fraggle?
- Каково максимальное смещение фрагмента допустимо в IPv4-сетях?
- Как называется механизм, позволяющий запретить принимать пакеты, если маршрут на отправителя этих пакетов лежит не через тот интерфейс, через который они были получены?
- В заголовке пакета протокола IPv6 отсутствуют опции. Что используется вместо них?
- Поставьте в соответствие название атаки и её описание.
- Расположите протоколы динамической маршрутизации в порядке возрастания AD (с точки зрения Cisco):
- Какое максимальное количество IP route records может быть в пакете?
- Путь, отображаемый утилитой tracert, ограничен тридцатью хопами. Вы можете написать свою собственную утилиту tracert, сняв ограничение в тридцать хопов. Какое максимальное количество хопов могла бы отображать Ваша утилита, работающая по тому же принципу, что и стандартный tracert (traceroute)?
- Что такое white list?
- Что лежит в основе атаки Ping of Death?
- Что лежит в основе атаки TearDrop?
- Какова наиболее вероятная причина использования злоумышленником маршрутизации от источника?
- Что может стать узлом ботнет?
- Какой тип DDoS атак может быть подавлен непосредственно на площадке заказчика с использованием специализированного оборудования, но без привлечения услуг провайдера или иных компаний?
- В чём суть защиты от атаки SYN flood с помощью SYN cookie?
- Что означает «DNS amplification»?
- При какой атаке рассылается сообщение ICMP echo request на широковещательный адрес подсети?
- При какой атаке злоумышленник отправляет специально подготовленные сегменты TCP, в которых порт отправителя совпадает с портом получателя, а значение IP-адреса получателя совпадает с IP-адресом отправителя?
- Как называется компьютерная сеть, состоящая из некоторого количества хостов с запущенным автономным программным обеспечением. Чаще всего на узлах находится программа, скрытно установленная на устройство жертвы и позволяющая злоумышленнику выполнять некие действия с использованием ресурсов зараженного компьютера?
- Что лежит в основе атак Smurf и Fraggle?
- Каково максимальное смещение фрагмента допустимо в IPv4-сетях?
- Как называется механизм, позволяющий запретить принимать пакеты, если маршрут на отправителя этих пакетов лежит не через тот интерфейс, через который они были получены?
- Для чего брандмауэры выполняют сборку пакетов из фрагментов?
- Кто такие скрипт-кидди (script kiddie)?
- В заголовке пакета протокола IPv6 отсутствуют опции. Что используется вместо них?
- Что такое BGP FlowSpec?
- Что (как и BGP FlowSpec) используется для фильтрации трафика в сети оператора?
- Поставьте в соответствие название атаки и ее описание.
- Расположите протоколы динамической маршрутизации в порядке возрастания AD (с точки зрения Cisco):
- Что такое пассивный интерфейс в OSPF?
- Какой максимально безопасный метод аутентификации в OSPF?
- В чём суть seq++ атаки на OSPF?
- Что такое unnumbered-интерфейс?
- Какой транспортный протокол используется BGP?
- Что из перечисленного ниже относится к механизмам аутентификации в BGP?
- Какова основная цель использования механизмов TTL-security в BGP?
- С какой целью оператор устанавливает ограничение на количество префиксов, принимаемых от клиента по BGP?
- В чём смысл защиты с использованием IRR?
- В чём смысл атаки LSA flooding?
- Вы снимаете разнообразную статистику с маршрутизаторов в сети. В какой-то момент Вы замечаете, что начался резкий рост счётчика OspfSpfRuns и он продолжается в течение длительного времени. В чём может быть наиболее вероятная причина такого роста?
- С помощью какого механизма можно преодолеть «расщепление горизонта» в BGP?
- Как работает механизм uRPF?
- В некотором OSPF домене ABR настроен таким образом, что в магистральную зону отдаёт единственный агрегированный префикс (вместо множества мелких). В чём преимущество такого подхода?
- С какой целью используют списки доступа (ACL), разрешающие подключение к порту TCP-179 только с определённых IP-адресов, если сам BGP-протокол не позволит установить BGP-сессию с произвольным адресом?
- От каких атак может защитить использование RPKI совместно с BGP?
- Анатолий пытается разобраться в том, как работает TTL Security в BGP и занимается подсчетами вручную. Между двумя BGP-маршрутизаторами находится четыре L3-устройства. Какое максимальное значение поля TTL могут увидеть указанные маршрутизаторы в сообщениях друг от друга?
- Что является этапами внедрения RPKI?
- Укажите номер TCP-порта, который используется для установления соединения.
- Какой вспомогательный протокол используется протоколами динамической маршрутизации OSPF и BGP для ускорения детектирования непрямых (indirect) отказов?
- Какие модели внедрения RPKI поддерживает RIPE?
- Что из перечисленного ниже должно выполняться при валидации ROA?
- В каком статусе может оказаться префикс в результате проверки?
- Сопоставьте термины из левого столбца с протоколами динамической маршрутизации из правого.
- Запишите в порядке возрастания значений AD следующие протоколы динамической маршрутизации (значения AD считать по принятым в Cisco):
- Запишите в порядке возрастания безопасности методы аутентификации в OSPF:
- Какое количество корневых центров сертификации существует на данный момент?
- Каким образом операционная система изначально получает список доверенных корневых центров сертификации?
- Как коротко называется список отозванных сертификатов?
- В чём состоит основной недостаток использования CRL?
- Чей сертификат обычно имеет самый длительный период валидности? Укажите ответ в именительном падеже.
- Может ли сертификат конечного устройства быть заменён раньше окончания срока его действия?
- Может ли электронный сертификат выдаваться строго для определённых целей? Ответ да/нет.
- Для чего используются электронные подписи в сертификате (fingerprints)?
- Может ли маршрутизатор Cisco встраиваться в цепочку доверия с корневым центром сертификации, работающим под управлением операционной системы MS Windows?
- Для чего может использовать сертификаты site-to-site IPSec VPN?
- С помощью какой команды клиентский маршрутизатор Cisco (с настроенным trustpoint) устанавливает отношения доверия с PKI-сервером?
- Какой протокол является альтернативой CRL?
- Для корректного функционирования PKI инфраструктуры критически важно наличие синхронизации времени. По какому протоколу это можно сделать?
- При генерации ключей часто используется опция modulus. За что она отвечает?
- Что выполняет функция grant?
- Какой вариант детализации при заполнении базы выданных сертификатов отсутствует в настройках PKI-сервера на маршрутизаторе Cisco?
- Какая информация сохраняется в базе сервера PKI при выборе режима детализации «names»?
- Вы добавляете новый маршрутизатор (с рекомендованным в данном курсе ПО) в существующую PKI инфраструктуру. При выполнении процедуры authenticate отображаются две контрольные суммы для валидации сервера PKI. Какой из перечисленных ниже алгоритмов расчёта контрольных сумм входит в указанную пару?
- Какую длину имеет хэш-сумма MD5?
- Какую длину имеет хэш-сумма RSA-1?
- Поставьте в соответствие название хэш-суммы в левом столбце и её длину из правого столбца.
- Запишите в порядке возрастания время жизни следующих сущностей:
- Поставьте в соответствие высказывание из левого столбца методу проверки отозванных сертификатов из правого столбца.
- Что не является недостатком режима настройки IPSec с использованием криптографических карт?
- Какой алгоритм шифрования данных не поддерживается в ISAKMP сессии (на том оборудовании, которое используется в курсе)?
- Для чего в одну криптокарту добавляют несколько записей?
- Что не является преимуществом подхода GRE over IPSec по сравнению с традиционными криптокартами?
- В чём особенность настройки списков доступа (ACL) для отбора «интересного» трафика при использовании криптокарт?
- Чем отличается настройка IPSec VTI от настройки традиционного IPSec с использованием криптокарт?
- В какой ситуации наиболее вероятно использование сертификата для аутентификации, а в какой разделяемого секрета (pre-shared key)?
- Что наиболее точно описывает работу группы Диффи-Хэллмана?
- Что из перечисленного ниже верно описывает разницу между первой и второй версиями протокола IKE?
- Что из перечисленного ниже не является компонентом IPSec?
- Возможно ли AH использовать в туннельном режиме? Ответ да/нет.
- Может ли IPSec с ESP передавать данные открытым? Ответ да/нет.
- Какое минимальное количество байт добавляется к пакету при стандартной GRE инкапсуляции?
- В какой транспортный протокол может инкапсулироваться IPSec?
- Что относят к недостаткам IPSec?
- Что из перечисленного ниже не является задачей, решаемой семейством протоколов IPSec?
- Поставьте в соответствие характеристику работы протокола из левого столбца протоколу из правого столбца?
- Запишите алгоритмы шифрования, упорядочив их от самых слабых до наиболее криптостойких:
- Запишите режимы настройки IPSec, упорядочив их по времени появления:
- Какой протокол используется для связи между прокси-сервером и сервером антивирусной защиты?
- Корпоративный пользователь просматривает разнообразные ресурсы в Интернет со своего рабочего места. При посещении большинства страниц браузер отображает предупреждение о проблемах с сертификатом сайта. Какова наиболее вероятная причина появления таких предупреждений?
- С помощью какого режима работы ICAP прокси-сервер передает идущий от пользователя в Интернет-трафик на модуль антивирусной защиты?
- С помощью какого режима работы ICAP прокси-сервер передает идущий из сети Интернет в сторону пользователя трафик на модуль антивирусной защиты?
- Что такое межсайтовый скриптинг (XSS-атаки)?
- Что такое атака нулевого дня (zero day)?
- Что из перечисленного ниже является HTTP-запросом?
- Что такое WAF? Напишите расшифровку аббревиатуры.
- Что такое IPS? Напишите расшифровку аббревиатуры.
- Что из перечисленного ниже может рассматриваться в качестве замены (альтернативы) для WAF?
- Какой компонент присутствует в модели доступа 3 Tire, но отсутствует в модели доступа 2 Tire?
- Как называется атака, при которой злоумышленник внедряет в страницу код, исполняемый в браузере жертвы?
- Как называется атака, при которой злоумышленник вводит код на языке баз данных, исполняемый на стороне сервера?
- Как называется атака, при которой злоумышленник кроме технических средств использует также методы социальной инженерии?
- В каком виде получает информацию WAF, работающий в режиме аудита?
- Выберите модель защиты WAF и правильное описание к ней.
- Что относится к веб-приложениям?
- Чем централизованная антивирусная проверка веб-трафика лучше использования антивирусного ПО, установленного на компьютерах пользователей?
- Где обычно располагают WAF в корпоративной сети при использовании on-premise подхода?
- Могут ли функции WAF и балансировщика трафика быть совмещены на одном устройстве?
- Могут ли функции WAF и SSL decrypt быть совмещены на одном устройстве?
- Какова основная причина успешности атак SQL injection?
- Что такое фишинговая ссылка?
- Что из перечисленного ниже позволит снизить необходимость в использовании WAF?
- Расположите устройства в порядке прохождения трафика через них по направлению из Интернет к базе данных:
- Поставьте в соответствие модель защиты WAF и описание.
- Поставьте в соответствие название атаки и ее описание.
- Какой протокол используется для передачи электронной почты между почтовыми серверами?
- Какой протокол используется клиентом для получения почты с помощью почтового клиента?
- Какой протокол используется клиентом для доступа к почте с помощью браузера?
- Выберите правильное утверждение.
- Какой тип записи в DNS обычно используется для определения почтовых серверов, отвечающих за домен?
- С помощью какой команды протокола SMTP современный клиент идентифицирует себя?
- Как производится проверка существования домена отправителя электронного письма?
- К DNS записи какого типа необходимо обратиться при выполнении проверки SPF?
- К DNS записи какого типа необходимо обратиться при выполнении проверки DKIM?
- На чём основана атака SMTP smuggling?
- В чём преимущество для компании, если антивирусная (антифишинговая, антиспам и т.д.) проверка почты выполняется централизованно на шлюзе или SMTP-сервере, а не только средствами антивируса на ПК пользователя?
- Перед вами пример части DKIM-записи из электронного письма сотрудника нашего Университета. С помощью какой команды можно получить открытый ключ для проверки подписи данного письма? DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=synergy.ru; s=default; t=1707573465; x=1709387866.
- Вы работаете почтовым администратором в компании. Один из сотрудников обратился к Вам с вопросом о том, что у него не работает отправка почты через наши почтовые сервера и он подозревает, что проблема в том, что во время SMTP-сессии сервер возвращает клиенту код 354. В чём может быть источник проблемы?
- Какой протокол может использоваться для шифрования электронной почты при передаче?
- Вы получили письмо от ректора. Какой из перечисленных ниже адресов отправителя вызывает меньше всего доверия как принадлежащий ректору нашего Университета?
- Для чего используется бесплатный сервис DNSBL?
- Что из перечисленного ниже не является политикой DMARC?
- Какая из команд протокола SMTP может использоваться несколько раз за время отправки клиентом электронного письма?
- В каком виде можно указывать разрешённые сервера в SPF-записи?
- Системы защиты электронной почты проверяют не только входящие письма, но и исходящие. Какова наиболее вероятная цель такой проверки?
- Как называется узел, входящий в цепочку пересылки электронной почты, и не являющийся почтовым сервером?
- С помощью какой команды протокола SMTP отправитель извещает почтовый сервер о начале передачи тела электронного письма?
- Расположите следующие команды в порядке, в котором они появляются в рамках SMTP сессии:
- Вы работаете сетевым администратором в нашем ВУЗе. В логах DNS-сервера, авторитетного для зоны synergy.ru Вы видите запросы с некоторого стороннего сервера электронной почты о TXT-записях для самого домена и некоторых поддоменов. Поставьте в соответствие перечисленные в логах домены и технологии защиты электронной почты, в рамках которых с наибольшей вероятностью производилась проверка.
- Укажите цель, которую преследует злоумышленник при использовании VLAN ID Enumeration.
- Какой виртуальной сети (VLAN ID) соответствует следующее значение BID коммутатора — 8315?
- Какую цель преследует злоумышленник при выполнении атаки Eternal Election Attack?
- Какую цель преследует злоумышленник при выполнении атаки Root Disappearance Attack?
- Какую цель преследует злоумышленник при выполнении атаки Merging-splitting of the trees?
- Злоумышленник подключен к одному порту коммутатора доступа. Что из перечисленного ниже поможет защититься от любых STP-атак с его стороны?
- Что из перечисленного ниже может помочь против атак, связанных с перевыборами корневого коммутатора?
- Как называется BPDU, в котором содержится меньшее значение Rood ID?
- Каково значение таймера forwarding delay по умолчанию в классическом протоколе STP?
- Как влияет событие изменение топологии в протоколе STP на время жизни записей в таблице коммутации?
- На таблицы коммутации каких коммутаторов влияет событие изменения топологии в протоколе STP?
- Какая версия протокола STP позволяет построить несколько деревьев, соответствующих независимым топологиям (обычно больше одного, но меньше количества существующих виртуальных сетей (VLAN))?
- Какая версия протокола STP всегда строит одно единственное деревно вне зависимости от количества виртуальных сетей (VLAN)?
- Каково значение hello таймера по умолчанию в классическом протоколе STP?
- Как называется опция, позволяющая заблокировать передачу или приём STP BPDU через определённый интерфейс коммутатора?
- Как называется опция, позволяющая заблокировать интерфейс коммутатора, если через него было получено любое сообщение STP BPDU?
- Как называется опция, позволяющая заблокировать интерфейс коммутатора, если через него было получено superior сообщение STP BPDU?
- Понятиям, технологиям, оптимизациям в левом столбце поставьте в соответствие протоколу, который указан в правом столбце?
- Ролям портов коммутатора из левого столбца поставьте в соответствие версию протокола STP из правого столбца?
- Коммутатор работает в режиме классического STP 802.1D. Расставьте статусы интерфейса, через которые пройдёт порт, в соответствующем порядке, если к нему подключают какое-либо устройство:
- Позволяет ли переход от концентраторов к коммутаторам в локальных сетях полностью избавиться от прослушивания сети злоумышленником?
- Какую информацию может предоставить кабельный тестер?
- Системный администратор подключила свой ноутбук к сетевому устройству с надписью Switch на лицевой панели с помощью прямого патч-корда и увидела, что с помощью Auto MDI/MDIX у неё определились следующие параметры работы среды: 100 FX. Может ли она утверждать, что устройство, к которому она подключилась, — коммутатор? Что на это указывает?
- В процессе своей работы коммутатор обучается (learning) на проходящем трафике. Что используется для заполнения мостовой таблицы?
- Какой механизм позволяет ограничить количество изученных MAC-адресов на порту коммутатора?
- Какой механизм позволяет защититься от атак с использованием rogue DHCP-сервер?
- Что такое native-VLAN (выберите максимально подходящий ответ)?
- На что направлена атака DHCP starvation?
- В чём смысл атаки ARP spoofing?
- В чём смысл атаки ARP flooding?
- С помощью какого механизма DHCP-сервер может узнать, к какому порту какого коммутатора подключен DHCP-клиент?
- С помощью какого протокола злоумышленник может узнать подробную информацию о коммутаторе, к которому подключен?
- С помощью какого протокола злоумышленник может удалить всю информацию о виртуальных сетях (VLAN) с коммутаторов?
- С помощью какого протокола можно провести аутентификацию подключаемого к сети устройства?
- С помощью какого пассивного устройства можно получить копию трафика, передаваемого через оптический канал?
- Какое сообщение используется маршрутизатором в протоколе NDP для сообщения о себе, то есть, например, для объявления о том, что данный маршрутизатор можно использовать для выхода из сегмента сети?
- При проведении атаки DHCP starvation появление какого из перечисленных сообщений протокола DHCP не ожидается: Discover, Offer, Request, Release?
- Какой механизм может использоваться для подавления атаки ARP flooding?
- Для подавления какой атаки может использоваться механизм uRPF?
- Какое устройство вставляет опцию №82 в сообщение протокола DHCP?
- Упорядочите уровни модели OSI (снизу вверх):
- Поставьте в соответствие названия устройств из левого столбца уровням модели OSI из правого столбца.
- Укажите сообщения протокола DHCP в порядке их появления в сети в процессе стандартного получения хостом IP-адреса:
- Поставьте понятию из левого столбца в соответствие уровень модели OSI из правого столбца.
- На ваш компьютер пришло сообщение о необходимости пройти тест по курсу компьютерных сетей. Укажите, в какой последовательности при декапсуляции данных будут анализироваться заголовки уровней модели OSI? Ответ приведите для следующего набора уровней:
- Какое(ие) из перечисленных устройств является(ются) устройством(ами) канального уровня модели OSI? Выберите все верные ответы.
- Какое(ие) из перечисленных устройств является(ются) устройством(ами) сетевого уровня модели OSI? Выберите все верные ответы.
- Какое(ие) из перечисленных устройств является(ются) устройством(ами) транспортного уровня модели OSI? Выберите все верные ответы.
- Укажите протоколы транспортного уровня модели OSI. Выберите все верные ответы.
- В каком(их) из перечисленных протоколов блоки данных имеют не только заголовок, но и концевик?
- Укажите, какое количество соединений необходимо для построения полносвязанной топологии из 5 устройств?
- Укажите, какое количество соединений необходимо для построения полносвязанной топологии из 10 устройств?
- Как называется система, которая в одном месте хранит информацию о том, какие сети для каких целей использованы, какие в этих сетях ресурсы, сколько адресов выдано (какой % утилизации адресного пространства в той или иной подсети)?
- Клиент отправляет широковещательно сообщение Discover. Наш роутер, на котором настроена функция Х, перехватывает это сообщение, сам его не обрабатывает, а отправляет на адрес сервера. Сервер это сообщение обрабатывает, понимает, из какого сегмента пришел запрос, смотрит пул адресов, который соответствует этому сегменту, и отправляет ответ (то есть происходит стандартная процедура получения IP-адреса). Другими словами, роутер «прикидывается» DHCP-сервером, а в реальности пересылает запрос дальше. Укажите, о какой функции протокола DHCP идет речь
- Может ли роутер (в частности, ваш домашний Wi-Fi роутер) выполнять функции DHCP-сервера? В ответе укажите только да или нет.
- Как может выглядеть MAC-адрес отправителя широковещательного фрейма? Выберите все верные ответы.
- Выберете флаг протокола TCP, указывающий на важность = передаются ли в нашем сегменте какие-то важные данные. Если этот флаг поднят, то мы (принимающая сторона) обращаем внимание на поле Urgent point, которое показывает границы важных данных. Если этот флаг опущен, то на поле Urgent point мы, соответственно, смотреть не будем.
- Выберете флаг протокола TCP, который говорит получателю о том, что принятые данные нужно не хранить в буфере, а как можно быстрее передать приложению.
- Выберете флаг(и) протокола TCP, который(ые) используется(ют) для того, чтобы закрыть TCP-сессию
- Сопоставьте поля заголовков протоколов и протоколы, в которых они используются
- Расположите протоколы в порядке возрастания уровня модели OSI, на котором расположен соответствующий протокол?
- Какова длина ключа для протокола симметричного шифрования DES (в битах)?
- Какая длина блока используется при шифровании с помощью протокола DES?
- В чем содержится «весь секрет» алгоритмов симметричного шифрования?
- Какой параметр алгоритма шифр Цезаря можно назвать ключом шифрования?
- Какая суммарная длина ключей в алгоритме шифрования 3DES (в битах)?
- Какие цели преследует нарушитель, пытаясь взломать алгоритм симметричного шифрования?
- Как называется статистическая зависимость между исходным и зашифрованным сообщением?
- Используется ли ключ шифрования при начальной и конечной перестановках (Initial Permission) в алгоритме DES?
- Использует ли алгоритм симметричного шифрования DES классическую сеть Фейштеля? (В ответе укажите только да или нет)
- Как называется «исторический» шифр, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите, о применении которого имеются документальные свидетельства?
- Укажите количество раундов в алгоритме симметричного шифрования DES (В ответе укажите только число).
- Что в криптографии называют открытым текстом?
- Укажите, число S-боксов (блоков), используемых в алгоритме симметричного шифрования DES
- Укажите длину ключа раунда для протокола DES в битах
- Сколько ветвей в сети Фейстеля в протоколе DES?
- Требуется ли при шифровании с помощью алгоритмов, использующих сеть Фейстеля, обратимость функции F в сети Фейстеля? (В ответе укажите только да или нет)
- До какой длины (в битах) расширяется во время раунда шифрования правая ветка сети Фейстеля в алгоритме DES?
- Установите соответствие между алгоритмами симметричного шифрования и длинами ключей
- Расположите алгоритмы симметричного шифрования в порядке возрастания их криптографической стойкости
- Изучите структуру функции расширения для алгоритма симметричного шифрования DES. Выпишите номера бит, полученные в первой строке после применения функции расширения (получается таблица из 8 строк, по 6 бит в каждой), если считать, что изначально все биты были занумерованы от 1 до 32. В ответе укажите номера бит без пробелов.
- Какая может быть длина ключа для протокола симметричного шифрования AES (в битах)? Выберите все правильные варианты
- Какая длина блока используется при шифровании с помощью протокола AES?
- В чем содержится «весь секрет» алгоритма симметричного шифрования AES?
- Использует ли алгоритм симметричного шифрования AES классическую сеть Фейстеля? (В ответе укажите только да или нет)
- Укажите количество раундов в алгоритме симметричного шифрования AES при использовании длины ключа и длины блока 128 бит? (В ответе укажите только число).
- Выберите, какие операции используются в алгоритмах симметричного шифрования?
- Требуется ли обратимость преобразований, выполняемых во время раунда в протоколе симметричного шифрования AES? (В ответе укажите только да или нет)
- Расположите функции раунда, используемые в алгоритме в том порядке, в котором они применяются во время раунда шифрования.
- Изучите описание, предложенное ниже и определите, о каком режиме шифрования блоков идет речь. В ответе можно указать аббревиатуру/полное название.
Преимущество данного режима заключается в том, что в случае потери пакета при транспорте от отправителя к получателю ничего страшного не произойдет – следующий пакет расшифруется. Однако мы теряем в безопасности, потому что в хвост регистра мы фактически помещаем зашифрованный исходный текст, и можно попытаться перебрать ключи - Какой алгоритм асимметричного шифрования основан на задаче факторизации числа?
- Верно ли утверждение про алгоритмы асимметричного шифрования: легко вычислить пару (KU, KR). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко зашифровать сообщение, используя открытый ключ (KU). В ответе укажите только да или нет
- Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут) использоваться для создания цифровой подписи?
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко расшифровать сообщение, используя закрытый ключ (KR). В ответе укажите только да или нет
- Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут) использоваться для обмена общим секретом?
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно, зная открытый ключ (KU), найти соответствующий ему закрытый ключ (KR). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно, зная зашифрованное сообщение (С) и открытый ключ (KU), найти исходное сообщение (М). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: трудно вычислить пару (KU, KR). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно зашифровать сообщение, используя открытый ключ (KU). В ответе укажите только да или нет
- Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко, зная открытый ключ (KU), найти соответствующий ему закрытый ключ (KR). В ответе укажите только да или нет
- Установите соответствие между столбцами слева и справа
- Расположите алгоритмы симметричного шифрования в порядке возрастания их криптографической стойкости
- В алгоритме асимметричного шифрования RSA p = 5, q = 7. Вычислите значение φ(n), n =pq. В ответе укажите только число.
- Укажите длину хеш-кода для функции MD5 (в битах).
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции MD5.
- Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [256].
- Укажите длины блоков, на которые разбивается сообщение для хеширования с помощью функции SHA-2 [512].
- Укажите варианты длины хеш-кода для функции SHA-2 (Выберите все подходящие варианты)
- Укажите длины блоков, на которые разбивается сообщение для хеширования с помощью функции SHA-2 [384].
- Какая длина хеш-кода у функции SHA-1? (в битах).
- Укажите наименьшую длину хеш-кода функции SHA-3? (в битах)
- Укажите наибольшую длину хеш-кода для функции SHA-3 (в битах)
- Установите соответствие между хеш-функциями и длинами хеш-кодов этих функций
- Расположите хеш-функции в порядке возрастания длины хеш-кода
- Изучите описание, предложенное ниже, и определите, о какой хеш-функции идет речь. В ответе запишите только название хеш-функции, например SHA-1
Алгоритм основан на «принципе губки». Исходное сообщение делится на блоки; используется начальный вектор, который состоит из двух частей r и c. Выполняется XOR r-части с первым блоком, полученный результат и блок с подаются в функцию f и так до тех пор, пока не закончится сообщение. Это так называемая стадия «сжатия». Когда сообщение закончилось, начинается стадия «отжатия»: используется та же функция f, результат выдается до получения хэш-кода нужной длины. - Между какими уровнями модели OSI располагается заголовок протокола ESP?
- Между какими уровнями модели OSI располагается заголовок протокола AH?
- Целостность каких полей IP-заголовка может проверить протокол AH?
- Укажите, между какими протоколами может быть расположен заголовок протокола ESP? Выберите все подходящие варианты.
- Укажите, между какими протоколами может быть расположен заголовок протокола ESP? Выберите все варианты, которые могут быть использованы в разобранных на занятиях ситуациях
- Укажите поля IP-заголовка, целостность которых не может проверить протокол AH?
- Как называется упорядоченный набор записей, в котором содержится действие Action и параметры трафика? В ответе приведите только аббревиатуру данной базы данных на английском языке
- Выберите стандарт формата сертификатов, который наиболее распространен на сегодняшний день?
- Какой сервис безопасности может быть обеспечен протоколом ESP и принципиально не обеспечивается протоколом AH?
- Изучите описание, предложенное ниже, и определите протокол семейства IPSec, о котором идет речь. В ответе запишите только название протокола, например, ESP.
Данный протокол используется для формирования IPSec SA, проще говоря, согласования работы участников защищенного соединения. Используя этот протокол, участники договариваются, какой алгоритм шифрования будет использоваться, по какому алгоритму будет производиться (и будет ли вообще) проверка целостности, как аутентифицировать друг друга - Укажите, над протоколами какого уровня модели TCP/IP расположен протокол Записи технологии SSL/TLS?
- Укажите уровни модели TCP/IP, между которыми располагаются протоколы технологии SSL/TLS?
- Конфиденциальность какого протокола можно обеспечить средствами технологии SSL/TLS?
- Конфиденциальность какого протокола можно обеспечить средствами технологии SSL/TLS?
- Конфиденциальность какого протокола можно обеспечить средствами технологии SSL/TLS?
- Выберите протокол, конфиденциальность которого можно обеспечить средствами технологии SSL/TLS
- Как называется упорядоченный набор записей, в котором содержится действие (Action) + параметры трафика? В ответе необходимо привести только аббревиатуру данной базы данных на английском языке
- Выберите протокол, конфиденциальность которого обеспечить средствами технологии SSL/TLS
- Укажите протокол асимметричного шифрования для формирования pre-master secret, который был исключен из технологии TLS 1.3 по сравнению с более ранней версией
- Какое сообщение отправляется первым при установлении соединения между клиентом и сервером по технологии TLS?
- Обязателен ли сертификат со стороны клиента при установке соединения по протоколу TLS? В ответе укажите только да или нет
- Сколько раундов шифрования предусмотрено в алгоритме симметричного шифрования DES? (В ответе укажите только число).
- Что в криптографии понимают под термином «открытый текст»?
- Какое количество S-боксов (блоков), используется в алгоритме симметричного шифрования DES? (В ответе укажите только число)
- Какова длина ключа раунда для протокола DES(ответ приведите в битах)
- Укажите количество ветвей в сети Фейстеля в протоколе DES?
- Какой размер (в битах) достигает правая половина блока данных в процессе одного раунда шифрования в алгоритме DES, когда она расширяется в сети Фейстеля?
- Установите соответствие между версиями протокола TLS и состояниями данных версий
- Над протоколами какого уровня модели TCP/IP располагается протокол Записи технологии SSL/TLS?
- Между протоколами каких уровней модели TCP/IP располагаются протоколы технологии SSL/TLS?
- Как называется упорядоченный набор записей, в котором содержится действие Action и параметры трафика? В ответе приведите только аббревиатуру данной базы данных на английском языке
- Конфиденциальность какого протокола можно обеспечить средствами технологии SSL/TLS?
- Какой протокол асимметричного шифрования для формирования pre-master secret был исключен из технологии TLS 1.3 по сравнению с предыдущей версией?
- C какого сообщения начинается установление соединения между клиентом и сервером по технологии TLS?
- Является ли предоставление сертификата клиента обязательным при установке соединения по протоколу TLS? В ответе укажите только да или нет
- Укажите количество раундов в алгоритме симметричного шифрования DES (В ответе укажите только число).
- Что в криптографии называют открытым текстом?
- Укажите, число S-боксов (блоков), используемых в алгоритме симметричного шифрования DES
- Укажите длину ключа раунда для протокола DES в битах
- Сколько ветвей в сети Фейстеля в протоколе DES?
- Требуется ли при шифровании с помощью алгоритмов, использующих сеть Фейстеля, обратимость функции F в сети Фейстеля? (В ответе укажите только да или нет)
- До какой длины (в битах) расширяется во время раунда шифрования правая ветка сети Фейстеля в алгоритме DES?
- Установите соответствие между версиями протокола TLS и состояниями данных версий
- Расположите хеш-функции в порядке возрастания длины хеш-кода
- Изучите описание, предложенное ниже, и определите, о каком протоколе семейства IPSec идет речь. В ответе запишите только название протокола, например ESP
Данный протокол используется для формирования IPSec SA, проще говоря, согласования работы участников защищенного соединения. Используя этот протокол, участники договариваются, какой алгоритм шифрования будет использоваться, по какому алгоритму будет производиться (и будет ли вообще) проверка целостности, как аутентифицировать друг друга