База ответов ИНТУИТ

Инфраструктуры открытых ключей - ответы

Количество вопросов - 400

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

Мостовую архитектуру следует использовать, если необходимо связать:

Стандарты PKCS содержат описание:

Способ проверки сертификата, который заключается в том, что клиентское приложение периодически выполняет поиск последней версии САС в репозитории и использует ее для проверки статуса сертификата, называется способом:

Для обеспечения конфиденциальности необходимо использовать:

В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

Организация принимает решение передать функции PKI на аутсорсинг, если:

Обмен PKI-информацией может осуществляться при помощи:

Операционные протоколы используются в PKI для:

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

Переадресующий САС характеризуется следующими свойствами:

Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

Протокол установления соединений Handshake Protocol отвечает за:

В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

Сервис конфиденциальности обеспечивает следующие функции:

В сетевой конфигурации PKI кросс-сертифицируются:

Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:

Критичное дополнение списка аннулированных сертификатов:

Инфраструктура безопасности организации должна:

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

Туннельный режим позволяет защитить:

Стандарты серии X содержат описание:

Для функционирования сервиса приватности необходимы:

При наличии n-головных удостоверяющих центров полная сеть требует установления:

При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

В процессе валидации пути сертификации проверяется:

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

Политика доверия компании, занимающейся электронной коммерцией, должна:

Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:

Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:

Система Kerberos позволяет:

Инфраструктура открытых ключей обеспечивает:

К основным компонентам PKI относятся:

Удостоверяющий центр выполняет следующие функции:

В функции регистрационного центра может входить:

На сервер сертификатов возлагаются функции:

Действие сертификата открытого ключа пользователя должно быть прекращено, если:

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

Сервис конфиденциальности обеспечивает следующие функции:

Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?

В алгоритмах хэширования рассчитывается:

Электронная цифровая подпись создается в результате:

Под идентичностью субъекта обычно понимают данный ему в реальном мире:

Все субъекты иерархической PKI:

В модели строгой иерархии:

Кросс-сертификацией называют процесс взаимного связывания:

В мостовой конфигурации PKI в случае полной связи n-головных удостоверяющих центров требуется установление:

Web-модель доверия обеспечивает:

Сертификат открытого ключа однозначно идентифицируется комбинацией:

К ограничивающим дополнениям сертификата открытого ключа относятся:

К информационным дополнениям сертификата открытого ключа относятся:

Сертификаты SET используются для:

PGP представляет собой систему, которая:

Протокол SET обладает следующими свойствами:

Атрибутный сертификат обладает следующими свойствами:

В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:

Самоподписанные сертификаты характеризуются тем, что:

Сертификаты обновления ключа обладают следующими свойствами:

Секретный ключ подписи, который используется для поддержки неотказуемости, должен:

Сертификат открытого ключа становится валидным после:

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:

В настоящее время принята следующая версия списка аннулированных сертификатов:

К обязательным полям списка аннулированных сертификатов относятся:

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

Дельта-список САС содержит:

Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

Переадресующий САС характеризуется следующими свойствами:

Косвенные дельта-списки САС позволяют:

Запрос к OCSP-респондеру о статусе сертификатов содержит:

Протокол OCSP позволяет:

Простой протокол валидации сертификатов предназначен для:

Путь сертификации строится для валидации:

Типами простой архитектуры PKI являются:

В иерархической PKI:

В сетевой PKI:

В архитектуре расширенного списка доверия:

Сколько сертификатов необходимо выпустить для кросс-сертификации пяти корпоративных PKI?

Мостовой УЦ выполняет следующие функции:

Входными параметрами для валидации пути сертификации являются:

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

Организации следует выбрать для развертывания PKI иерархическую архитектуру, если

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

Кросс-сертификацию следует использовать, если необходимо связать:

Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

Под определение репозитория не попадают:

Общий междоменный репозиторий характеризуется тем, что:

Концепция пограничного репозитория была разработана в рамках:

Прозрачность размещения репозитория обеспечивают:

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

Основные требования к политике PKI заключаются в:

Регламент удостоверяющего центра характеризуется тем, что:

Идентификаторы объектов используются в сертификатах X.509 для:

Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

С какого этапа начинается разработка политики применения сертификатов?

Стандарты PKIX содержат описание:

Протоколы управления в PKI поддерживают:

Какие обстоятельства влияют на качество стандартов в сфере PKI?

Защищенное проставление меток времени обеспечивается при помощи:

Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

Авторизация субъекта предназначена для того, чтобы:

Для функционирования сервиса неотказуемости необходимы:

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:

В защищенной электронной почте S/MIME используются:

Метки безопасности, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

Протоколы SSL и TLS создавались для защиты коммуникаций между:

Протокол передачи записей Record Protocol отвечает за:

Автоматическую генерацию и распределение симметричных секретных ключей для взаимодействующих сторон обеспечивает протокол:

Средства безопасности IP-уровня при помощи сертификатов идентифицируют:

На предварительном этапе развертывания PKI выполняется:

Организация принимает решение передать функции PKI на аутсорсинг, если:

Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

Затраты на развертывание PKI оцениваются в зависимости от количества:

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

Для инсорсинга как варианта развертывания PKI характерны:

Для аутсорсинга как варианта развертывания PKI характерны:

Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

Надежный поставщик PKI-услуг должен:

При выборе поставщика PKI-услуг организации необходимо обратить внимание на следующие аспекты технической поддержки:

В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

Проектирование PKI должно начинаться с:

Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:

Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

Каковы обязанности администратора удостоверяющего центра?

Каковы обязанности администратора регистрационного центра?

На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

В каких PKI может использоваться способ принудительной рассылки изменений списка аннулированных сертификатов?

Какие ключи, используемые в PKI, подлежат депонированию?

Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

Кросс-сертификацию следует использовать, если необходимо связать:

Стандарты PKIX характеризуются следующим:

На предварительном этапе развертывания PKI выполняется:

Способ проверки сертификата, который заключается в том, что сервер УЦ обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата, называется способом:

К информационным дополнениям сертификата открытого ключа:

Под определение репозитория не попадают:

Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

Стандарты серии X содержат описание:

Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

Что позволяет лучше защищать и контролировать восстановление депонированных ключей в PKI?

Защищенный центр датирования базируется на сервисах:

К основным компонентам PKI относятся:

САС идентифицируется как дельта-список при помощи дополнения:

Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

В функции регистрационного центра может входить:

PGP представляет собой систему, которая:

К информационным дополнениям сертификата открытого ключа относятся:

Основные требования к политике PKI заключаются в:

Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:

Проектирование PKI должно начинаться с:

Переадресующий САС характеризуется следующими свойствами:

В модели строгой иерархии:

Для идентификации и аутентификации следует использовать:

В простой архитектуре PKI построение и анализ пути сертификации просты, потому что:

Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

Политика доверия компании, занимающейся электронной коммерцией, должна:

Инфраструктура безопасности организации должна:

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:

Для взаимной аутентификации пользователя и сервера необходимо, чтобы:

Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

Система Kerberos позволяет:

Инфраструктура открытых ключей обеспечивает:

Удостоверяющий центр выполняет следующие функции:

В функции регистрационного центра может входить:

На сервер сертификатов возлагаются функции:

Сервис конфиденциальности обеспечивает следующие функции:

Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?

В симметричных криптографических алгоритмах используется:

В модели строгой иерархии:

Кросс-сертификация бывает:

Сертификат открытого ключа однозначно идентифицируется комбинацией:

К ограничивающим дополнениям сертификата открытого ключа относятся:

Сертификаты SPKI используются для:

Протокол SET обладает следующими свойствами:

Атрибутный сертификат обладает следующими свойствами:

В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата системы не более:

Самоподписанные сертификаты имеют формат:

Секретный ключ подписи, который используется для поддержки неотказуемости, должен:

Сертификат открытого ключа теряет статус валидного после:

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

Некритичное дополнение списка аннулированных сертификатов:

К обязательным полям списка аннулированных сертификатов относятся:

Способ проверки сертификата, который заключается в том, что УЦ рассылает приложениям, использующим сертификаты, новый САС каждый раз после аннулирования какого-либо сертификата, называется способом:

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

Косвенные дельта-списки САС позволяют:

Протокол OCSP позволяет:

Простой протокол валидации сертификатов предназначен для:

Путь сертификации – это последовательность сертификатов, в которой:

В иерархической PKI:

В иерархиях построение пути сертификации начинается с сертификата:

В архитектуре расширенного списка доверия:

Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?

Мостовой УЦ выполняет следующие функции:

В процессе валидации пути сертификации проверяется:

Входными параметрами для валидации пути сертификации являются:

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

Мостовую архитектуру следует использовать, если необходимо связать:

Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

Прозрачность размещения репозитория обеспечивают:

Обмен PKI-информацией может осуществляться при помощи:

Основные требования к политике PKI заключаются в:

Регламент удостоверяющего центра характеризуется тем, что:

Идентификаторы объектов используются в сертификатах X.509 для:

Какие из перечисленных документов, характеризующих политику PKI, носят конфиденциальный характер:

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

Стандарты серии X содержат описание:

Стандарты PKIX содержат описание:

Операционные протоколы используются в PKI для:

Какие обстоятельства влияют на качество стандартов в сфере PKI?

Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:

Заверенные цифровой подписью квитанции, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

Протоколы SSL и TLS обеспечивают следующие сервисы безопасности:

Конфиденциальность IP-пакетов обеспечивает протокол:

Транспортный режим позволяет защитить:

Затраты на развертывание PKI оцениваются в зависимости от количества:

Надежный поставщик PKI-услуг должен:

При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

Проектирование PKI должно начинаться с:

Каковы обязанности администратора регистрационного центра?

На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

Запрос к OCSP-респондеру о статусе сертификатов содержит:

Удостоверяющий центр выполняет следующие функции:

Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

Каковы обязанности администратора удостоверяющего центра?

Для поддержки неотказуемости необходимо использовать:

Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:

Надежный поставщик PKI-услуг должен:

Управление полномочиями – это общий термин для таких понятий, как:

Инфраструктура открытых ключей обеспечивает:

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

Для аутсорсинга как варианта развертывания PKI характерны:

В транспортном режиме заголовок протокола (AH или ESP) располагается в стеке протоколов:

К обязательным полям списка аннулированных сертификатов относятся:

В сетевой PKI построение пути сертификации начинается с:

Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

Организация принимает решение передать функции PKI на аутсорсинг, если:

Политика доверия компании, занимающейся электронной коммерцией, должна:

Инфраструктура безопасности организации должна:

На сервер сертификатов возлагаются функции:

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

В асимметричных криптографических алгоритмах используется:

Электронная цифровая подпись создается в результате:

Глобальная уникальность имен достигается, если:

Корневой удостоверяющий центр в иерархической PKI действует как:

В соответствии с документом RFC 3280 не рекомендуется устанавливать срок действия сертификата удостоверяющего центра более:

Сертификат открытого ключа теряет статус валидного после:

Дополнение САС CRL Scope позволяет разбивать списки САС по:

Косвенные дельта-списки САС позволяют:

Запрос к OCSP-респондеру о статусе сертификатов содержит:

При построении и валидации пути сертификации под доверенным ключом понимается ключ пункта доверия:

В иерархической PKI:

В сетевой PKI:

Кросс-сертификация восьми корпоративных PKI требует:

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

Кросс-сертификацию следует использовать, если необходимо связать:

Концепция пограничного репозитория была разработана в рамках:

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

С какого этапа начинается разработка политики применения сертификатов?

Стандарты PKCS содержат описание:

Протоколы управления в PKI поддерживают:

Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе атрибутных сертификатов являются:

В защищенной электронной почте S/MIME цифровые подписи используются для:

Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:

Защищенная электронная почта S/MIME при помощи сертификатов идентифицирует:

Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

Для инсорсинга как варианта развертывания PKI характерны:

Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

Соглашение между конечным пользователем и регистрационным центром должно содержать следующие обязательства пользователя:

Каковы обязанности администратора удостоверяющего центра?

Какой способ публикации списков аннулированных сертификатов должен быть выбран при развертывании PKI, которая должна обслуживать большое сообщество пользователей и множество приложений?

Атрибутный сертификат обладает следующими свойствами:

В мостовой PKI:

Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:

Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

В процессе валидации пути сертификации проверяется:

Протокол SET обладает следующими свойствами:

Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:

Под определение репозитория не попадают:

Защита от атак анализаторов возможна, если:

Действие сертификата открытого ключа пользователя должно быть прекращено, если:

Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

Механизм отличительных имен не считается абсолютно удачным, потому что:

Корневой удостоверяющий центр в иерархической PKI действует как:

В мостовой конфигурации PKI каждый головной удостоверяющий центр устанавливает отношения кросс-сертификации:

Сертификат открытого ключа однозначно идентифицируется комбинацией:

Самоподписанными могут быть сертификаты:

Сертификаты обновления ключа обладают следующими свойствами:

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

Протокол OCSP позволяет:

Входными параметрами для валидации пути сертификации являются:

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

Идентификаторы объектов используются в сертификатах X.509 для:

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

Стандарты PKCS характеризуются следующим:

Протоколы управления в PKI поддерживают:

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В

Затраты на развертывание PKI оцениваются в зависимости от количества:

Для аутсорсинга как варианта развертывания PKI характерны:

В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:

Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

Какие обстоятельства влияют на качество стандартов в сфере PKI?

Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

Общий междоменный репозиторий характеризуется тем, что:

К основным компонентам PKI относятся:

Для функционирования защищенного сервиса датирования необходимы:

PGP представляет собой систему, которая:

Система Kerberos позволяет:

К ограничивающим дополнениям сертификата открытого ключа относятся:

Сертификаты обновления ключа обладают следующими свойствами:

Коды причины аннулирования, относящиеся к точке входа в САС, задаются в поле:

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

Мостовую архитектуру следует использовать, если необходимо связать:

Концепция пограничного репозитория была разработана в рамках:

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

Операционные протоколы используются в PKI для:

Метка времени на электронном документе образуется в результате заверения цифровой подписью:

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

Протокол установления соединений Handshake Protocol отвечает за:

Каковы обязанности администратора регистрационного центра?

Обмен PKI-информацией может осуществляться при помощи:

Общий междоменный репозиторий характеризуется тем, что:

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

Электронная цифровая подпись создается в результате:

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

Дополнение САС CRL Scope позволяет разбивать списки САС по:

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

Путь сертификации в простой PKI может состоять из:

С какого этапа начинается разработка политики применения сертификатов?

Управление полномочиями – это общий термин для таких понятий, как:

На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

Какой способ публикации списка аннулированных сертификатов не подходит для PKI, обслуживающей критически важные для бизнеса приложения?

Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

Действие сертификата открытого ключа пользователя должно быть прекращено, если:

Сертификаты PGP используются для:

Простой протокол валидации сертификатов предназначен для:

Регламент удостоверяющего центра характеризуется тем, что:

Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

В защищенной электронной почте S/MIME конфиденциальность сообщения обеспечивается при помощи:

На предварительном этапе развертывания PKI выполняется:

На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

Протоколы SSL и TLS имеют:

Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

Кто может выступать агентом депонирования ключей?

Секретный ключ шифрования должен:

Для инсорсинга как варианта развертывания PKI характерны:

Политики конфиденциальности разрабатываются компаниями для того, чтобы: