Обеспечение безопасности веб-приложений
ответы к тесту на 6 попыток
балл: 50-60
#
Вопрос
1
Поставьте в соответствие название атаки и ее описание.
2
С какой целью оператор устанавливает ограничение на количество префиксов, принимаемых от клиента по BGP?
3
С помощью какого механизма можно преодолеть «расщепление горизонта» в BGP?
4
Какой вариант детализации при заполнении базы выданных сертификатов отсутствует в настройках PKI-сервера на маршрутизаторе Cisco?
5
Какая информация сохраняется в базе сервера PKI при выборе режима детализации «names»?
6
Что наиболее точно описывает работу группы Диффи-Хэллмана?
7
Может ли IPSec с ESP передавать данные открытым? Ответ да/нет.
8
Какой протокол используется для связи между прокси-сервером и сервером антивирусной защиты?
9
Чем централизованная антивирусная проверка веб-трафика лучше использования антивирусного ПО, установленного на компьютерах пользователей?
10
Могут ли функции WAF и SSL decrypt быть совмещены на одном устройстве?
11
К DNS записи какого типа необходимо обратиться при выполнении проверки SPF?
12
Вы работаете почтовым администратором в компании. Один из сотрудников обратился к Вам с вопросом о том, что у него не работает отправка почты через наши почтовые сервера и он подозревает, что проблема в том, что во время SMTP-сессии сервер возвращает клиенту код 354. В чём может быть источник проблемы?
13
Какая из команд протокола SMTP может использоваться несколько раз за время отправки клиентом электронного письма?
14
Расположите следующие команды в порядке, в котором они появляются в рамках SMTP сессии: rcpt to, data, mail from, ehlo.
15
Какой виртуальной сети (VLAN ID) соответствует следующее значение BID коммутатора - 8315?
16
С помощью какого механизма DHCP-сервер может узнать, к какому порту какого коммутатора подключен DHCP-клиент?
17
На ваш компьютер пришло сообщение о необходимости пройти тест по курсу компьютерных сетей. Укажите, в какой последовательности при декапсуляции данных будут анализироваться заголовки уровней модели OSI? Ответ приведите для следующего набора уровней: сетевой, канальный, транспортный.
18
Укажите, какое количество соединений необходимо для построения полносвязанной топологии из 5 устройств?
19
На рисунке ниже приведен пример статической NAT-трансляции. Узел В решил ответить на сообщение, полученное от узла А. Укажите, какой IP-адрес укажет узел B в качестве адреса получателя пакета.
20
Сопоставьте поля заголовков протоколов и протоколы, в которых они используются
21
Какой параметр алгоритма шифр Цезаря можно назвать ключом шифрования?
22
Укажите количество раундов в алгоритме симметричного шифрования DES (В ответе укажите только число).
23
Установите соответствие между алгоритмами симметричного шифрования и длинами ключей
24
Какая длина блока используется при шифровании с помощью протокола AES?
25
На какое количество элементов значения в таблице ниже сдвинутся влево в 1 строке при операции ShiftRows алгоритма AES?
26
Как называется статистическая зависимость между исходным и зашифрованным сообщением?
27
Укажите количество раундов в алгоритме симметричного шифрования AES при использовании длины ключа 192 бита и длины блока 128 бит? (В ответе укажите только число).
28
В каком алгоритме асимметричного шифрование секрет расшифровывается по схеме, предложенной ниже?
29
Логика работы какой хеш-функции изображена на блок-схеме ниже?
30
Входные регистры какой хеш-функции изображены на рисунке ниже?
31
Укажите длины блоков, на которые разбивается сообщение для хеширования с помощью функции SHA-2 [512].
32
Укажите длины блоков, на которые разбивается сообщение для хеширования с помощью функции SHA-2 [384].
33
Укажите наибольшую длину хеш-кода для функции SHA-3 (в битах)
34
Укажите, какой алгоритм (Main mode или Aggressive mode) используется при установлении соединения в первой фазе на схеме ниже. В ответе укажите только Main mode/Aggressive mode
35
Изучите описание, предложенное ниже, и определите протокол семейства IPSec, о котором идет речь. В ответе запишите только название протокола, например, ESP.
Данный протокол используется для формирования IPSec SA, проще говоря, согласования работы участников защищенного соединения. Используя этот протокол, участники договариваются, какой алгоритм шифрования будет использоваться, по какому алгоритму будет производиться (и будет ли вообще) проверка целостности, как аутентифицировать друг друга
36
Укажите, над протоколами какого уровня модели TCP/IP расположен протокол Записи технологии SSL/TLS?
37
Как называется упорядоченный набор записей, в котором содержится действие (Action) + параметры трафика? В ответе необходимо привести только аббревиатуру данной базы данных на английском языке
38
Обязателен ли сертификат со стороны клиента при установке соединения по протоколу TLS? В ответе укажите только да или нет
39
Что в криптографии понимают под термином «открытый текст»?
40
Какой вспомогательный протокол используется протоколами динамической маршрутизации OSPF и BGP для ускорения детектирования непрямых (indirect) отказов?