redclass (1131166), страница 2
Текст из файла (страница 2)
Основной недостаток использования центра раздачи ключей состоит в
том, что:
-
Никакими средствами нельзя защититься от атаки «третий в центре» при соединении с центром раздачи ключей
-
Никакими средствами нельзя защититься от атаки «повтором» на центр раздачи ключей
-
Центр раздачи ключей не может быть дублирован для обеспечения отказоустойчивости системы
-
Вычислительная сложность применяемых алгоритмов шифрования не позволяет центру раздачи ключей обрабатывать более ста тысяч запросов одновременно (в силу физических ограничений).
-
Работа с центром раздачи ключей требует статического IP адреса для сервера
-
Работа с центром раздачи ключей требует статического IP адреса для клиента (независимо от применяемого алгоритма шифрования)
-
Нет правильного ответа
Асимметричные шифры могут быть использованы для:
-
Защиты передаваемых по сети данных
-
Установки защищённого соединения между двумя вычислительными машинами
-
Формирования электронных подписей документов
-
Формирования ключей для шифров с симметричной схемой
-
Нет правильного ответа
Основные принципы криптографии подразумевают, что сообщения должны
содержать избыточные данные. Можно ли использовать систему PGP для
шифрования данных, если на одной из стадий её работы входящее сообщение
сжимается алгоритмом zip?
-
PGP вообще не может быть использован для шифрования данных
-
Да, можно. Но сжатие приводит к значительному снижению стойкости шифра
-
Да, можно. Стойктость шифра PGP настолько сильна, что никакое сжатие не облегчит злоумышленникам жизнь
-
Нет, нельзя. Схема PGP может быть использована для шифрования только, если из неё изъять стадию сжатия. В противном случае получается противоречие принципам критографии
-
Да, можно, так как сжатие применяется на ранней стадии работы алгоритма PGP
-
Нет, нельзя, так как сжатие применяется на поздней стадии работы алгоритма PGP
-
Нет правильного ответа
При передачи сообщения, зашифрованного с помощью DES, возникла ошибка,
которая не была обнаружена. В результате этой ошибки два бита сообщения
были инвертированы. Возможно ли при такой ошибке восстановить исходное
сообщение, если да – какая его часть будет испорчена
-
Нет, восстановить исходное сообщение нельзя
-
Да, восстановить можно, но определить какая часть испорчена нельзя
-
Да, восстановить можно, при этом испорчено будет не более 56 бит
сообщения
-
Да, восстановить можно, при этом испорчено будет не более 64 бит
сообщения
-
Да, восстановить можно, при этом испорчено будет не более 112 бит
сообщения
-
Да, восстановить можно, при этом испорчено будет не более 128 бит
сообщения
-
Нет правильного ответа
Каковы основные методы борьбы с атакой «повторным вопроизведением»
при использовании центра распространения ключей?
-
Использование временных меток
-
Использование двух и более серверов аутентификации
-
Использование уникальных счётчиков посылаемых пакетов
-
Использование двухуровнего шифрования
Электронная подпись документа может быть использована для:
-
Защиты документа от каких-либо изменений третьей стороной
-
Выявления факта (но не предотвращения) внесения изменений в документ третьей стороной
-
Однозначного установления источника сообщения
-
Предотвращения изменения текста сообщения, приводящего к неправильной идентификации источника сообщения
-
Нет правильного ответа
Основной недостаток симметричного шифрования (по отношению к
асимметричному) состоит в том, что:
-
Ассиметричное шифрование подразумевает использование двух ключей
-
Симметричное шифрование имеет меньшую длину ключа, чем ассиметричное
-
Необходимо каким-то образом обменяться секретными ключами до передачи шифрованных данных
Какие типы сообщений есть в стандарте MIME?
-
video
-
application
-
текстовые сообщения в алфавитах, отличных от латинского
Центр раздачи ключей позволяет:
-
Выявить попытки взлома «третий в центре».
-
Выявить попытки взлома «повторной передачи».
-
Избавить пользователя от надобности хранить множество ключей
-
Организовать защищённое соединение с множеством пользователей через
сервер ключей
-
Нет правильного ответа
Для каких целей может быть использован стандарт MIME?
-
прием сообщений почтовым демоном
-
передача аудио- и видео- сообщений
-
передача сообщений в алфавитах, отличных от латинского
-
шифрование сообщений
Протокол SMTP используется для:
-
передачи сообщений в расширенных кодировках
-
передачи почты и ее приёма почтовым демоном
-
простого шифрования почтовых сообщений
Гарантируется ли надежность передачи данных в протоколе TFTP?
-
протокол базируется на передаче данных по UDP, надежность передачи никак не гарантируется
-
гарантируется, используя пакеты подтверждения, нумерацию блоков данных и пакетов подтверждения
-
протокол базируется на передаче данных по TCP, поэтому надежность передачи гарантируется
Насколько безопасна передача данных по протоколу FTP?
-
протокол поддерживает простое шифрование как данных авторизации (логин/пароль), так и самих передаваемых данных, передача данных относительно безопасна
-
протокол не шифруется, для безопасной передачи можно использовать протокол шифрования данных SSL
-
протокол поддерживает простое шифрование только данных авторизации (логин/пароль), передача данных относительно безопасна
Протокол SFTP в отличие от TFTP работает поверх …
-
протокола UDP
-
протокола TCP
-
протоколы SFTP и TFTP не отличаются с точки зрения используемого протокола транспортного уровня, оба протокола используют TCP
Каковы особенности протокола TFTP?
-
данные передаются посредством UDP протокола
-
это более гибкий и надежный протокол, чем SFTP
-
протокол прост и легковесен, однако пригоден для выполнения только самых элементарных операций передачи файлов
Может ли URI содержать дополнительные данные помимо тройки «схема/адрес/путь»?
-
да, может содержать параметры работы ресурса
-
нет, дополнительных данных быть не может
Протокол HTTP может быть использован для:
-
только для передачи веб-страниц
-
не только для передачи веб-страниц
Что из перечисленного является примером URI?
-
http://ru.wikipedia.org/wiki/URI
-
ftp://ftp.is.co.za/rfc/rfc1808.txt
-
file://C:\UserName.HostName\Projects\Wikipedia_Articles\URI.xml
-
ldap://[2001:db8::7]/c=GB?objectClass?one
-
mailto:John.Doe@example.com
-
news:comp.infosystems.www.servers.unix
-
data:text/plain;charset=iso-8859-7,%be%fg%be
-
tel:+1-816-555-1212
-
telnet://192.0.2.16:80/
-
urn:oasis:names:specification:docbook:dtd:xml:4.1.2
В чем разница между URN и URL?
-
URL предоставляет информацию о местонахождении ресурса
-
URN предоставляет информацию о местонахождении ресурса
-
URN и URL - разные названия одной сущности
Существуют ли ограничения на язык реализации CGI-программ?
-
да, необходимо использование интерпретируемых языков
-
нет никаких ограничений, накладываемых стандартом
Какие из утверждений касательно полей URL верны?
-
«путь» специфицирует доменное имя хоста или IP-адрес и порт хоста для подключения (?!)
-
«адрес» определят полный путь к ресурсу на выбранном хосте
-
«схема» идентифицирует тип сервиса, через который можно получить доступ к ресурсу
Является ли авторизация по протоколу FTP безопасной?
-
да, так как протокол поддерживает шифрование данных авторизации (логин/пароль)
-
нет, данные авторизации не шифруется, для безопасной передачи можно использовать протокол шифрования данных SSL
-
протокол не поддерживает авторизацию
В чем отличие SFTP и TFTP от обычного протокола FTP?
-
передача команд и данных происходит по одному каналу
-
передача команд и данных происходит по двум разным каналам соединения
-
в протоколе FTP каналы данных однонаправленные
Для каких целей может быть использован запрос вида “HEAD”?
-
быстрый запрос содержимого заданного ресурса
-
проверка работоспособности заданного ресурса
-
сбор индексной информации заданного ресурса
-
передача пользовательских данных заданному ресурсу
В чем разница между запросами “GET” и “HEAD”?
-
фактически запросы “GET” и “HEAD” аналогичны
-
запрос “GET” запрашивает содержимое указанного ресурса, а “HEAD” только заголовок
-
запрос “HEAD” передает заголовок данных пользователя указанному ресурсу
С точки зрения пользователя, работа шлюза при HTTP-cоединении ...
-
является совершенно прозрачной
-
не является таковой, необходима настройка приложений для работы со шлюзом
Обладает ли протокол HTTP собственными средствами шифрования?
-
обладает, метод надежный, использование дополнительных средств шифрования не нужно
-
да, шифруются аутентификационные данные и передаваемые данные, однако метод шифрования ненадежный
-
да, однако метод шифрования ненадежный и шифруется только аутентификационных данные
-
нет, протокол HTTP не обладает собственными средствами шифрования
Какой идентификатор ресурса предоставляет информацию о местонахождении ресурса?
-
идентификатор URL
-
идентификатор URN
-
любой идентификатор ресурса
Протокол SSL обеспечивает ...
-
шифрование передаваемых данных на транспортном уровне
-
шифрование передаваемых данных на прикладном уровне
-
процесс авторизации для протоколов прикладного уровня
С помощью протокола SSL может быть проведено ...
-
шифрование почты, передаваемой по протоколу SMTP
-
шифрование данных, передаваемых по протоколу FTP
-
шифрование любых данных на транспортном уровне
В чем разница между HTTP-соединениями с использованием прокси (proxy) и шлюза (gateway)?
-
шлюз в отличие от прокси принимает запросы клиента, будто он и есть запрашиваемый сервер, и передает их дальше
-
прокси в отличие от шлюза принимает запросы клиента, будто он и есть запрашиваемый сервер, и передает их дальше
-
нет разницы, HTTP-соединения с использованием прокси и шлюза работают по одинаковому принципу
В чем специфика HTTP-запроса “HEAD”?
-
в ответе сервера на запрос ресурса отсутствует тело сообщения
-
запрос передаёт пользовательские данные (например, из формы HTML) заданному ресурсу
-
в ответе сервера на запрос ресурса присутствует тело сообщения
Протокол SSL может быть использован...
-
для шифрования почты, работающей по протоколу SMTP
-
только для шифрования данных передаваемых по протоколу HTTP
-
только для шифрования данных передаваемых по протоколам HTTP и FTP
Какую топологию позволяет строить TDMA-технология в VSAT-сетях?
-
«Точка-точка»
-
«Каждый с каждым» (множественный доступ)
-
«Звезда»