📚 Все вопросы
Вопросы по дисциплине: Безопасность сетей и каналов передачи данных Сбросить фильтр
Вопрос Действия
391 Укажите поля IP-заголовка, целостность которых не может проверить протокол AH? Открыть
392 Выберите стандарт формата сертификатов, который наиболее распространен на сегодняшний день?     Открыть
393 Укажите, Main mode или Aggressive mode используется при установления соединения в первой фазе на схеме установления соединения, изображенной ниже. В ответе укажите только Main mode/Aggressive mode Открыть
394 Укажите, Pre-shared secret или Сертификат используется для аутентификации в первой фазе на схеме установления соединения, изображенной ниже. В ответе укажите только Pre-shared secret/Сертификат Открыть
395 Укажите, Main mode или Aggressive mode при установлении соединения в первой фазе на схеме установления соединения, изображенной ниже. В ответе укажите только Main mode/Aggressive mode Открыть
396 Укажите, Main mode или Aggressive mode используется при установлении соединения в первой фазе на схеме установления соединения, изображенной ниже.. В ответе укажите только Main mode/Aggressive mode Открыть
397 Укажите, какой алгоритм (Main mode или Aggressive mode) используется при установлении соединения в первой фазе на схеме ниже. В ответе укажите только Main mode/Aggressive mode Открыть
398 Укажите, Pre-shared secret или Сертификат используется для аутентификации в первой фазе на схеме ниже. В ответе укажите только Pre-shared secret/Сертификат Открыть
399 На рисунке ниже приведена последовательность заголовков, которая предполагается в технологии GRE over IPSec. В каком режиме в данном случае работает IPSec: туннельном или транспортном? В ответе Укажите только режим: туннельный/транспортный. Открыть
400 Изучите описание, предложенное ниже, и определите протокол семейства IPSec, о котором идет речь. В ответе запишите только название протокола, например, ESP. Данный протокол используется для формирования IPSec SA, проще говоря, согласования работы участников защищенного соединения. Используя этот протокол, участники договариваются, какой алгоритм шифрования будет использоваться, по какому алгоритму будет производиться (и будет ли вообще) проверка целостности, как аутентифицировать друг друга Открыть