IP-телефония тест. тест. Прокси сервер может функционировать
Скачать 228.2 Kb.
|
Ответ: (1) выделение ресурсов на статической основе (2) обработка RSVP-сообщений в DiffServ-регионе (3) использование RSVP-сигнализации в DiffServ-регионе Упражнение 7: Номер 1 Резервирование в RSVP производится Ответ: (1) в одном направлении (2) в двух направлениях (3) во всех направлениях Номер 2 RSVP - Ответ: (1) допускает смешения аудио и видеосигналов на зарезервированном канале (2) не допускает смешения аудио и видеосигналов на зарезервированном канале (3) использует зарезервированный канал для служебных целей Номер 3 Использование RSVP сеансов связи позволяет Ответ: (1) автоматически освобождать ресурсы канала при завершении сеансов (2) динамически распределять загрузку канала (3) в случае невозможности вызова отмены освобождения средства протокола автоматически отменяют запрос на ресурсы Упражнение 8: Номер 1 RSVP для обеспечения QoS имитирует поверх TCP/IP Ответ: (1) коммутацию каналов (2) коммутацию пакетов (3) коммутацию сигналов Номер 2 Multiprotocol Label Switching - это Ответ: (1) технология быстрой коммутации каналов в многопротокольных сетях, основанная на использовании меток (2) технология быстрой коммутации пакетов в многопротокольных сетях, основанная на использовании меток (3) технология быстрой коммутации меток в многопротокольных сетях, основанная на коммутации пакетов Номер 3 MPLS позиционируется как Ответ: (1) способ построения емких IP-магистралей (2) способ построения IP-магистралей с гарантиованной доставкой (3) способ построения высокоскоростных IP-магистралей (4) способ построения надежных IP-магистралей Упражнение 9: Номер 1 Основные требования, предъявляемые к технологии магистральной сети Ответ: (1) высокая пропускная способность (2) малое значение задержки (3) интеграция Номер 2 Укажите корректную последовательность методов обеспечения QoS в технологиях соответственно IntServ, DiffServ, MPLS Ответ: (1) резервирование, приоретизация, перемаршрутизация (2) приоретизация, резервирование, перемаршрутизация (3) перемаршрутизация, резервирование, приоретизация Номер 3 MPLS позволяет Ответ: (1) строить магистральные сети, имеющих практически неограниченные возможности масштабирования (2) интегрировать сети IP и АТМ (3) обеспечить высокую гибкость организации дополнительных сервисов Упражнение 10: Номер 1 Преимущества технологии MPLS Ответ: (1) использование меток (2) отделение выбора маршрута от анализа IP-адреса (3) сохранение инвестиций в установленное AТМ-оборудование (4) ускоренная коммутация Номер 2 Алгоритм LLQ служит для Ответ: (1) обеспечения малой задержки (2) обеспечения полосы пропускания (3) обеспечения гарантированной доставки Номер 3 Вероятность "потери" пакета конкретного соединения Ответ: (1) прямо пропорциональна пропускной способности, используемой этим соединением (2) прямо пропорциональна числу пакетов, используемым этим соединением (3) обратно пропорциональна пропускной способности, используемой этим соединением Упражнение 11: Номер 1 В MPLS маршрутизаторы ядра занимаются Ответ: (1) фильтрацией (2) выравниванием нагрузки (3) коммутацией Номер 2 MPLS (многопротокольная коммутация по меткам) предназначена для Ответ: (1) ускорения коммутации пакетов в транспортных сетях (2) создания гомогенного трафика в транспортных сетях (3) использования протокола RSVP-TE Номер 3 Разный уровень QoS трафику отдельных классов предоставляется с помощью Ответ: (1) установки дополнительного оборудования (2) алгоритмов обслуживания очередей (3) специализированных запросов терминала пользователя Основными элементами безопасности являются Ответ: (1) аутентификация (2) гарантированность (3) целостность (4) активная проверка Номер 2 Под целостностью информации понимают Ответ: (1) неизменную во времени информацию (2) способность вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (3) архивированную информацию Номер 3 Отметьте основные типы угроз, представляющих опасность в сетях IP-телефонии Ответ: (1) DoS-атаки (2) манипулирование данными (3) прослушивание (4) аутентификация Упражнение 2: Номер 1 Атаки типа DOS обнаруживаются на этапе Ответ: (1) активной проверки (2) проверки целостности информации (3) проверки аутентификации Номер 2 Криптография является составляющей механизмов Ответ: (1) конфиденциальности (2) аутентификации (3) целостности (4) алгоритмов шифрования Номер 3 Механизм конфиденциальности Ответ: (1) не разрешает неавторизованным пользователям доступ к информации (2) создает ситуацию когда данные понятны только отправителю и получателю (3) подтверждает личности получателя и отправителя Упражнение 3: Номер 1 Процесс аутентификации подтверждает Ответ: (1) отправителя (2) получателя (3) используемые алгоритмы Номер 2 Технология шифрования симметричного алгоритма требует Ответ: (1) наличия у каждого абонента открытого и закрытого (секретного) ключей (2) доступ к одному и тому же ключу отправителя и получателя (3) наличия гарантированного центра предоставления секретных ключей Номер 3 Укажите требования к криптосистемам Ответ: (1) невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры (2) минимальный объем используемой ключевой информации (3) сложность раскрытия шифра путем перебора всех ключей (4) минимальная сложность реализации Упражнение 4: Номер 1 Алгоритм шифрования DES использует следующий криптографический метод Ответ: (1) симметричное шифрование (2) асимметричное шифрование (3) односторонние хэш-функции Номер 2 Укажите корректные утверждения Ответ: (1) системы с асимметричным шифрованием характеризуются наличием у каждого абонента двух ключей: открытого и закрытого (секретного) (2) системы с асимметричным шифрованием не требуют секретной доставки ключа (3) криптосистемах с открытым ключом отсутствует квадратичная зависимость числа ключей от числа пользователей Номер 3 Укажите основные недостатки систем открытого шифрования Ответ: (1) надежность канала передачи ключа второму участнику (2) зависимость числа ключей от числа абонентов является квадратичной (3) недостаточная длина секретных ключей Упражнение 5: Номер 1 RSA использует метод Ответ: (1) симметричного шифрование (2) асимметричного шифрование (3) односторонних хэш-функции Номер 2 RSA закрытый ключ можно вычислить на основании Ответ: (1) алгоритма хеш-функции (2) открытого ключа путем полного перебора (3) перехваченных данных обработанных статическими методами Номер 3 Отметьте верные утверждения Ответ: (1) по открытому ключу очень сложно вычислить парный ему личный ключ (2) увеличение мощности процессоров позволит применить более длинные RSA ключи (3) увеличение мощности процессоров снизит стойкость RSA ключей (4) по открытому ключу невозможно вычислить парный ему личный ключ Упражнение 6: Номер 1 Электронная цифровая подпись (ЭЦП) применяется для Ответ: (1) проверки источника данных (2) проверки целостности данных (3) организации аутентифицированного канала связи Номер 2 Какой алгоритм позволяет двум сторонам создать общий для них секретный ключ, известный только им двоим, несмотря на осуществление связи по незащищенному каналу Ответ: (1) International Data Encryption Algorithm (2) алгоритм Диффи-Хеллмана (3) Cipher Block Chaining (4) алгоритм DES Номер 3 Укажите алгоритмы ХЭШ-функций Ответ: (1) DSS (2) MD4 (3) MD5 (4) SHA Упражнение 7: Номер 1 Цифровой сертификат это Ответ: (1) цифровой документ, который подтверждает соответствие открытого ключа и информации о владельце ключа (2) документ авторизирующий подпись на электронных документах (3) сертификат соответствия цифровых документов и их печатных вариантов Номер 2 Terminal Access Controller Access Control System - это Ответ: (1) протокол управления терминалами, основанный на стандартах User Datagram Protocol (UDP) (2) протокол управления доступом, основанный на стандартах User Datagram Protocol (3) система контроля доступа терминалов, основанная на стандартах User Datagram Protocol (UDP) Номер 3 Какие протоколы использует механизм аутентификации по протоколу Point-to-Point Protocol (PPP)? Ответ: (1) CHAP (2) PAP (3) EAP (4) MLPPP Упражнение 8: Номер 1 аутентификация это Ответ: (1) процесс идентификации (2) процесс авторизации (3) процесс доступа Номер 2 устройство защиты голосовой инфраструктуры от возможных несанкционированных воздействий должно быть способно анализировать Ответ: (1) заголовок пакета (2) тело данных пакета (3) заголовок и тело пакета данных Номер 3 Отметьте возможные методы аутентификации Ответ: (1) использование протокола S/Key (2) использование паролей (3) отпечатки пальцев (4) token password authentication Упражнение 9: Номер 1 Аутентификация для протокола PPP Ответ: (1) опциональна (2) обязательна (3) не требуется Номер 2 Какой протокол используют компании для создания баланса взаиморасчетов Ответ: (1) OSP (2) SIP (3) VPN Номер 3 VPN предусматривает организацию безопасности передаваемых данных по общедоступным сетям путем Ответ: (1) использования цифровой подписи (2) шифрования (3) аутентификации Упражнение 10: Номер 1 Авторизация - это Ответ: (1) процесс определения действий и прав, которые позволены аутентифицированному пользователю (2) процесс определения должности данного пользователя (3) процесс доступа к оборудованию, на котором позволено данному пользователю работать Номер 2 В рамках протокола VPN проверка работоспособности абонента в конкретный момент времениобеспечивается протоколом Ответ: (1) IKE (2) UDP (3) TCP/IP Номер 3 Для формирования туннелей VPN используются протоколы Ответ: (1) PPTP (2) UDP (3) IPSec (4) L2TP Упражнение 11: Номер 1 Протокол RADIUS основан на технологии Ответ: (1) клиент-сервер (2) тонкий-клиент (3) сервер-сервер Номер 2 Защита конфиденциальности разговоров IP телефонии с использованием алгоритмов и протоколов (DES, 3DES, AES, IPSec и т. п.) возможна при звонках типа Ответ: (1) IP - IP (2) ТфОП - IP (3) ТфОП - ТфОП Номер 3 Основу любой инфраструктуры IP-телефонии составляет Ответ: (1) сетевое оборудование (2) IP-телефоны (3) IP-телефоны и шлюзы Сети IP-телефонии поддерживают следующие типы мобильности Ответ: (1) режим виртуальной домашней сети (2) мобильность пользователя (3) мобильность обслуживания Номер 2 Как называются программныме средства, повторяющие функциональность телефонов Ответ: (1) hardphone (2) softphone (3) phone Номер 3 Укажите корректные идентификаторы терминала Ответ: (1) адреса приложений транспортного уровня (2) транспортный адрес (3) идентификатор оборудования (4) идентификатор конечной точки Упражнение 2: Номер 1 Укажите тип мобильности использующий возможность пользователя соединяться с сетью IP телефонии, используя для соединения различные типы терминалов Ответ: (1) мобильность терминала (2) мобильность пользователя (3) мобильность обслуживания Номер 2 Абонентский идентификатор является Ответ: (1) идентификатором терминала (2) идентификатором пользователя (3) идентификатором приложения Номер 3 Укажите корректные идентификаторы приложения Ответ: (1) адреса приложений транспортного уровня (2) транспортный адрес (3) идентификатор оборудования (4) идентификатор конечной точки (5) идентификатор точки доступа Упражнение 3: Номер 1 Мобильность обслуживания определяется как Ответ: (1) вне зависимости от местонахождения и типа терминала разрешает пользование услугой (2) вне зависимости от местонахождения и типа терминала разрешает пользование услугами (3) возможность терминала менять физическое местонахождение, сохраняя способность соединения с сетью Номер 2 Serving Area - это Ответ: (1) зона обслуживания, которая может включать несколько подсетей, обслуживаемых одним АРоА (2) подсеть, обслуживаемая одним NPoA (3) точка подключения IP-приложения (4) точка подключения сети |