Ответы на курс: Протоколы безопасного сетевого взаимодействия
Политика сертификата (СР) – это
| множество значений, которое определяет криптографические свойства использованного алгоритма открытого ключа | |
| утверждение об используемой практике, в соответствии с которой сотрудники сертификационного центра выпускают сертификаты открытого ключа | |
| поименованное множество правил, которое определяет применимость сертификата открытого ключа для конкретного сообщества или класса приложений с общими требованиями безопасности |
Утверждение об используемой практике сертифицирования (CPS) – это
| утверждение об используемой практике, в соответствии с которой сотрудники сертификационного центра выпускают сертификаты открытого ключа | |
| список используемых алгоритмов открытого ключа | |
| поименованное множество правил, которое определяет применимость сертификата открытого ключа для конкретного сообщества или класса приложений с общими требованиями безопасности |
Сертификационный центр (СА) – это
| уполномоченный орган, который создает ключи сессии | |
| уполномоченный орган, который создает сертификаты открытого ключа | |
| уполномоченный орган, который создает сертификаты закрытого ключа |
Репозиторий – это
| система или набор распределенных систем, которые хранят сертификаты и CRLs | |
| база данных, в которой хранятся сертификаты и CRLs | |
| база данных, в которой хранится информация сертификационного центра |
Выберите правильное утверждение
| схемы LDAP труднее изменить в процессе функционирования, чем схемы баз данных | |
| схемы LDAP легче изменить в процессе функционирования, чем схемы баз данных | |
| схемы LDAP нельзя изменить в процессе функционирования |
Выберите правильное утверждение
| LDAP, в отличии от реляционных баз данных, оптимизирован для чтения информации | |
| LDAP во всем аналогичен реляционным базам данных | |
| LDAP, в отличии от реляционных баз данных, оптимизирован для модификации информации |
Referral – это
| ссылка на другие серверы LDAP | |
| ссылка на корневую запись данного сервера | |
| ссылка на схему данной директории |
Назначение LDAPMessage состоит в том, чтобы
| обеспечить конверт, содержащий аутентификационную информацию | |
| обеспечить конверт, содержащий фильтр поиска | |
| обеспечить конверт, содержащий общие поля, требуемые всем обменам протокола |
Операция Delete:
| позволяет клиенту запросить удаление всей директории | |
| позволяет клиенту запросить удаление поддерева из директории | |
| позволяет клиенту запросить удаление записи из директории |
Параметр BaseObject в операции поиска определяет:
| запись корневого объекта данного сервера | |
| запись базового объекта, в котором будет выполняться поиск | |
| запись базового объекта, относительно которого будет выполняться поиск |
В операции поиска сервер возвращает:
| найденные записи | |
| ссылки на другие сервера для продолжения поиска | |
| как найденные записи, так и ссылки на другие сервера для продолжения поиска |
Область поиска может определяться как
| единственная запись | |
| все записи, расположенные выше по дереву относительно данной записи | |
| все поддерево для данной записи |
Политика anyPolicy означает, что:
| СА не ограничивает множество политик для сертификатов из сертификационного пути | |
| сертификат является недействительным | |
| сертификат не может использоваться ни для каких целей |
Расширение FreshestCRL содержит:
| как должна быть получена информация о delta CRL | |
| самый последний отмененный сертификат | |
| список отмененных сертификатов |
CRL является
| подписанным и зашифрованным списком отмененных сертификатов | |
| зашифрованным списком отмененных сертификатов | |
| подписанным списком отмененных сертификатов |
Поле subject идентифицирует участника, который:
| подписал данный сертификат | |
| является собственником закрытого ключа СА | |
| является собственником сертификата и соответствующего закрытого ключа |
Расширение cRLDistributionPoints содержит:
| последний отмененный сертификат | |
| список отмененных сертификатов | |
| информацию о том, как может быть получена информация CRL |
Выберите правильное утверждение:
| целостность сертификатов и CRL должна обеспечиваться с помощью алгоритма НМАС | |
| сертификаты должны пересылаться в зашифрованном виде, чтобы их содержимое нельзя было подсмотреть | |
| так как сертификаты и CRLs подписаны, нет необходимости в дополнительных сервисах целостности |
При чтении сертификатов из репозитория LDAP требуется:
| аутентификация по паролю | |
| анонимный доступ | |
| использование защищенного соединения |
Если в качестве транспорта для управляющих протоколов используется НТТР, то
| определяется специальный MIME объект, задаваемый Content-Type | |
| определяется специальный e-mail адрес | |
| определяется специальная кодировка |
OCSP используется для определения:
| политики, при которой был выпущен сертификат | |
| сертификационного центра, который выпустил сертификат | |
| состояния отмены указанного сертификата в текущий момент времени |
Политика сертификата есть:
| степень, с которой пользователь сертификата может доверять используемому алгоритму открытого ключа | |
| поименованное множество правил, которые указывают применимость сертификата для конкретного сообщества и/или класса приложений с общими требованиями безопасности | |
| степень, с которой пользователь сертификата может доверять связыванию идентификации участника с открытым ключом |
Ключ, которым подписывается информация о статусе сертификата:
| может быть тем же самым ключом, которым подписан сертификат | |
| не должен быть тем же самым ключом, которым подписан сертификат | |
| должен быть тем же самым ключом, которым подписан сертификат |
Для получения более своевременной информации об отмене следует использовать:
| OCSP | |
| CRL | |
| delta CRL |
Ответ «sigRequired» возвращается, если:
| статус сертификата не известен | |
| сервер требует, чтобы клиент подписал запрос | |
| сервер создает подписанный ответ |
Регламент сертификационной практики определяет:
| степень, с которой пользователь сертификата может доверять связыванию идентификации участника с открытым ключом | |
| степень, с которой пользователь сертификата может доверять используемому алгоритму открытого ключа | |
| поименованное множество правил, которые указывают применимость сертификата для конкретного сообщества и/или класса приложений с общими требованиями безопасности |
Запрос OCSP:
| не должен подписываться | |
| должен быть всегда подписан | |
| может подписываться |
Выберите правильное утверждение:
| для использования областей серверы TGS должны иметь сертификаты открытого ключа | |
| для использования областей серверы TGS из разных областей должны разделять общий секрет | |
| для использования областей пользователя из разных областей должны разделять общий секрет |
Билет является:
| переиспользуемым и бессрочным | |
| переиспользуемым в течении своего времени жизни | |
| не переиспользуемым |
Выберите правильное утверждение:
| билет зашифрован алгоритмом симметричного шифрования с ключом, полученным на основе пароля пользователя | |
| билет подписан закрытым ключом Kerberos | |
| билет зашифрован алгоритмом симметричного шифрования с ключом, созданным специально для данной сессии пользователя |
Cообщения Hello выполняют следующее:
| проверка возобновляемости сессии | |
| обмен случайными значениями | |
| согласование используемых алгоритмов |
Список записей SPD является:
| упорядоченным | |
| зависит от реализации | |
| неупорядоченным |
Протоколы IPSec, обеспечивающие безопасность трафика:
| AH | |
| TLS | |
| ESP |
Во время первой фазы переговоров
| участники договариваются о том, как защищать дальнейший трафик в протоколах прикладного уровня | |
| участники договариваются о том, как защищать дальнейший трафик в протоколах ESP и АН | |
| участники договариваются о том, как защищать дальнейший трафик переговоров между собой, устанавливая ISAKMP SA |
Нотация ASN.1 предназначена для
| описания структур данных, совместно используемых протоколами и программными системами | |
| описания протоколов взаимодействия программных систем | |
| описания принципов функционирования программных систем |
Конечный участник (ЕЕ) – это
| пользователь или агент (например, клиент или сервер), который использует сертификат для надежного получения открытого ключа конечного участника, быть может, некоторой дополнительной информации | |
| уполномоченный орган, который создает сертификаты открытого ключа | |
| субъект, для которого выпущен данный сертификат |
Информация о доверенных начальных сертификатах:
| вычисляется алгоритмом проверки действительности сертификационного пути | |
| предоставляется в качестве входных параметров в алгоритм проверки действительности сертификационного пути | |
| является результатом работы алгоритма проверки действительности сертификационного пути |
Сертификат попадает в список отмененных сертификатов, если:
| компрометирован закрытый ключ конечного участника | |
| истекло время действительности сертификата | |
| компрометирован закрытый ключ СА, выпустившего данный сертификат |
Объектами, представленными в репозитории, являются:
| проверяющая сторона | |
| конечные участники | |
| СА |
Расширение PolicyMapping позволяет СА указать:
| необходимость явной индикации политики сертификата во всех сертификатах в сертификационном пути | |
| эквивалентность определенных политик в домене данного СА и политик в домене другого СА | |
| запрет отображение политик для следующих САs в сертификационном пути |
Протокол Записи обеспечивает:
| конфиденциальность соединения | |
| целостность соединения | |
| аутентификацию участников |
Выберите правильное утверждение:
| первым выполняет аутентификацию клиент | |
| аутентификация клиента и сервера выполняется одновременно | |
| первым выполняет аутентификацию сервер |
Возможны следующие методы аутентификации пользователя:
| по открытому ключу пользователя | |
| с использованием KDC (key distribution center) | |
| по паролю пользователя |
SA однозначно определяется:
| Security Parameter Index (SPI) и IP Destination Address (адресом назначения) | |
| Security Parameter Index (SPI) и протокол безопасности (АН или ESP) | |
| Security Parameter Index (SPI), IP Destination Address (адресом назначения) и протокол безопасности (АН или ESP) |

