Инфраструктуры открытых ключей - ответы
Количество вопросов - 400
Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):
Мостовую архитектуру следует использовать, если необходимо связать:
Стандарты PKCS содержат описание:
Способ проверки сертификата, который заключается в том, что клиентское приложение периодически выполняет поиск последней версии САС в репозитории и использует ее для проверки статуса сертификата, называется способом:
Для обеспечения конфиденциальности необходимо использовать:
В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:
Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
Организация принимает решение передать функции PKI на аутсорсинг, если:
Обмен PKI-информацией может осуществляться при помощи:
Операционные протоколы используются в PKI для:
Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
Переадресующий САС характеризуется следующими свойствами:
Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
Протокол установления соединений Handshake Protocol отвечает за:
В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:
Сервис конфиденциальности обеспечивает следующие функции:
В сетевой конфигурации PKI кросс-сертифицируются:
Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:
Критичное дополнение списка аннулированных сертификатов:
Инфраструктура безопасности организации должна:
Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:
Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
Туннельный режим позволяет защитить:
Стандарты серии X содержат описание:
Для функционирования сервиса приватности необходимы:
При наличии n-головных удостоверяющих центров полная сеть требует установления:
При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:
В процессе валидации пути сертификации проверяется:
Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
Политики конфиденциальности разрабатываются компаниями для того, чтобы:
Политика доверия компании, занимающейся электронной коммерцией, должна:
Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
Преимущества системы однократной регистрации (SSO) заключаются в том, что:
Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:
Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:
Система Kerberos позволяет:
Инфраструктура открытых ключей обеспечивает:
К основным компонентам PKI относятся:
Удостоверяющий центр выполняет следующие функции:
В функции регистрационного центра может входить:
На сервер сертификатов возлагаются функции:
Действие сертификата открытого ключа пользователя должно быть прекращено, если:
Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
Сервис конфиденциальности обеспечивает следующие функции:
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?
В алгоритмах хэширования рассчитывается:
Электронная цифровая подпись создается в результате:
Под идентичностью субъекта обычно понимают данный ему в реальном мире:
Все субъекты иерархической PKI:
В модели строгой иерархии:
Кросс-сертификацией называют процесс взаимного связывания:
В мостовой конфигурации PKI в случае полной связи n-головных удостоверяющих центров требуется установление:
Web-модель доверия обеспечивает:
Сертификат открытого ключа однозначно идентифицируется комбинацией:
К ограничивающим дополнениям сертификата открытого ключа относятся:
К информационным дополнениям сертификата открытого ключа относятся:
Сертификаты SET используются для:
PGP представляет собой систему, которая:
Протокол SET обладает следующими свойствами:
Атрибутный сертификат обладает следующими свойствами:
В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:
Самоподписанные сертификаты характеризуются тем, что:
Сертификаты обновления ключа обладают следующими свойствами:
Секретный ключ подписи, который используется для поддержки неотказуемости, должен:
Сертификат открытого ключа становится валидным после:
Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:
В настоящее время принята следующая версия списка аннулированных сертификатов:
К обязательным полям списка аннулированных сертификатов относятся:
Каждый аннулированный сертификат в САС задается структурой, которая содержит:
Дельта-список САС содержит:
Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:
Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
Переадресующий САС характеризуется следующими свойствами:
Косвенные дельта-списки САС позволяют:
Запрос к OCSP-респондеру о статусе сертификатов содержит:
Простой протокол валидации сертификатов предназначен для:
Путь сертификации строится для валидации:
Типами простой архитектуры PKI являются:
В архитектуре расширенного списка доверия:
Сколько сертификатов необходимо выпустить для кросс-сертификации пяти корпоративных PKI?
Мостовой УЦ выполняет следующие функции:
Входными параметрами для валидации пути сертификации являются:
Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
Организации следует выбрать для развертывания PKI иерархическую архитектуру, если
Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
Кросс-сертификацию следует использовать, если необходимо связать:
Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
Под определение репозитория не попадают:
Общий междоменный репозиторий характеризуется тем, что:
Концепция пограничного репозитория была разработана в рамках:
Прозрачность размещения репозитория обеспечивают:
При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
Основные требования к политике PKI заключаются в:
Регламент удостоверяющего центра характеризуется тем, что:
Идентификаторы объектов используются в сертификатах X.509 для:
Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:
Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):
Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?
Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?
Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?
Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
С какого этапа начинается разработка политики применения сертификатов?
Стандарты PKIX содержат описание:
Протоколы управления в PKI поддерживают:
Какие обстоятельства влияют на качество стандартов в сфере PKI?
Защищенное проставление меток времени обеспечивается при помощи:
Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
Авторизация субъекта предназначена для того, чтобы:
Для функционирования сервиса неотказуемости необходимы:
Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:
В защищенной электронной почте S/MIME используются:
Метки безопасности, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:
Протоколы SSL и TLS создавались для защиты коммуникаций между:
Протокол передачи записей Record Protocol отвечает за:
Автоматическую генерацию и распределение симметричных секретных ключей для взаимодействующих сторон обеспечивает протокол:
Средства безопасности IP-уровня при помощи сертификатов идентифицируют:
На предварительном этапе развертывания PKI выполняется:
Организация принимает решение передать функции PKI на аутсорсинг, если:
Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
Затраты на развертывание PKI оцениваются в зависимости от количества:
Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
Для инсорсинга как варианта развертывания PKI характерны:
Для аутсорсинга как варианта развертывания PKI характерны:
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:
Надежный поставщик PKI-услуг должен:
При выборе поставщика PKI-услуг организации необходимо обратить внимание на следующие аспекты технической поддержки:
В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:
В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:
Проектирование PKI должно начинаться с:
Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:
Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
Каковы обязанности администратора удостоверяющего центра?
Каковы обязанности администратора регистрационного центра?
На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
В каких PKI может использоваться способ принудительной рассылки изменений списка аннулированных сертификатов?
Какие ключи, используемые в PKI, подлежат депонированию?
Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
Кросс-сертификацию следует использовать, если необходимо связать:
Стандарты PKIX характеризуются следующим:
На предварительном этапе развертывания PKI выполняется:
Способ проверки сертификата, который заключается в том, что сервер УЦ обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата, называется способом:
К информационным дополнениям сертификата открытого ключа:
Под определение репозитория не попадают:
Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
Стандарты серии X содержат описание:
Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
Что позволяет лучше защищать и контролировать восстановление депонированных ключей в PKI?
Защищенный центр датирования базируется на сервисах:
К основным компонентам PKI относятся:
САС идентифицируется как дельта-список при помощи дополнения:
Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
В функции регистрационного центра может входить:
PGP представляет собой систему, которая:
К информационным дополнениям сертификата открытого ключа относятся:
Основные требования к политике PKI заключаются в:
Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:
Проектирование PKI должно начинаться с:
Переадресующий САС характеризуется следующими свойствами:
В модели строгой иерархии:
Для идентификации и аутентификации следует использовать:
В простой архитектуре PKI построение и анализ пути сертификации просты, потому что:
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
Политики конфиденциальности разрабатываются компаниями для того, чтобы:
Политика доверия компании, занимающейся электронной коммерцией, должна:
Инфраструктура безопасности организации должна:
Преимущества системы однократной регистрации (SSO) заключаются в том, что:
Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:
Для взаимной аутентификации пользователя и сервера необходимо, чтобы:
Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
Система Kerberos позволяет:
Инфраструктура открытых ключей обеспечивает:
Удостоверяющий центр выполняет следующие функции:
В функции регистрационного центра может входить:
На сервер сертификатов возлагаются функции:
Сервис конфиденциальности обеспечивает следующие функции:
Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?
В симметричных криптографических алгоритмах используется:
В модели строгой иерархии:
Кросс-сертификация бывает:
Сертификат открытого ключа однозначно идентифицируется комбинацией:
К ограничивающим дополнениям сертификата открытого ключа относятся:
Сертификаты SPKI используются для:
Протокол SET обладает следующими свойствами:
Атрибутный сертификат обладает следующими свойствами:
В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата системы не более:
Самоподписанные сертификаты имеют формат:
Секретный ключ подписи, который используется для поддержки неотказуемости, должен:
Сертификат открытого ключа теряет статус валидного после:
Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:
Некритичное дополнение списка аннулированных сертификатов:
К обязательным полям списка аннулированных сертификатов относятся:
Способ проверки сертификата, который заключается в том, что УЦ рассылает приложениям, использующим сертификаты, новый САС каждый раз после аннулирования какого-либо сертификата, называется способом:
Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
Косвенные дельта-списки САС позволяют:
Простой протокол валидации сертификатов предназначен для:
Путь сертификации – это последовательность сертификатов, в которой:
В иерархиях построение пути сертификации начинается с сертификата:
В архитектуре расширенного списка доверия:
Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?
Мостовой УЦ выполняет следующие функции:
В процессе валидации пути сертификации проверяется:
Входными параметрами для валидации пути сертификации являются:
Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:
Мостовую архитектуру следует использовать, если необходимо связать:
Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
Прозрачность размещения репозитория обеспечивают:
Обмен PKI-информацией может осуществляться при помощи:
Основные требования к политике PKI заключаются в:
Регламент удостоверяющего центра характеризуется тем, что:
Идентификаторы объектов используются в сертификатах X.509 для:
Какие из перечисленных документов, характеризующих политику PKI, носят конфиденциальный характер:
Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)
Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?
Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?
Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?
Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
Стандарты серии X содержат описание:
Стандарты PKIX содержат описание:
Операционные протоколы используются в PKI для:
Какие обстоятельства влияют на качество стандартов в сфере PKI?
Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:
Заверенные цифровой подписью квитанции, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:
Протоколы SSL и TLS обеспечивают следующие сервисы безопасности:
Конфиденциальность IP-пакетов обеспечивает протокол:
Транспортный режим позволяет защитить:
Затраты на развертывание PKI оцениваются в зависимости от количества:
Надежный поставщик PKI-услуг должен:
При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:
Проектирование PKI должно начинаться с:
Каковы обязанности администратора регистрационного центра?
На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
Запрос к OCSP-респондеру о статусе сертификатов содержит:
Удостоверяющий центр выполняет следующие функции:
Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
Каковы обязанности администратора удостоверяющего центра?
Для поддержки неотказуемости необходимо использовать:
Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:
Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:
Надежный поставщик PKI-услуг должен:
Управление полномочиями – это общий термин для таких понятий, как:
Инфраструктура открытых ключей обеспечивает:
Преимущества системы однократной регистрации (SSO) заключаются в том, что:
Для аутсорсинга как варианта развертывания PKI характерны:
В транспортном режиме заголовок протокола (AH или ESP) располагается в стеке протоколов:
К обязательным полям списка аннулированных сертификатов относятся:
В сетевой PKI построение пути сертификации начинается с:
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:
Организация принимает решение передать функции PKI на аутсорсинг, если:
Политика доверия компании, занимающейся электронной коммерцией, должна:
Инфраструктура безопасности организации должна:
На сервер сертификатов возлагаются функции:
Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
В асимметричных криптографических алгоритмах используется:
Электронная цифровая подпись создается в результате:
Глобальная уникальность имен достигается, если:
Корневой удостоверяющий центр в иерархической PKI действует как:
В соответствии с документом RFC 3280 не рекомендуется устанавливать срок действия сертификата удостоверяющего центра более:
Сертификат открытого ключа теряет статус валидного после:
Дополнение САС CRL Scope позволяет разбивать списки САС по:
Косвенные дельта-списки САС позволяют:
Запрос к OCSP-респондеру о статусе сертификатов содержит:
При построении и валидации пути сертификации под доверенным ключом понимается ключ пункта доверия:
Кросс-сертификация восьми корпоративных PKI требует:
Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
Кросс-сертификацию следует использовать, если необходимо связать:
Концепция пограничного репозитория была разработана в рамках:
Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?
Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?
Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
С какого этапа начинается разработка политики применения сертификатов?
Стандарты PKCS содержат описание:
Протоколы управления в PKI поддерживают:
Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
Преимуществами механизма реализации инфраструктуры управления полномочиями на базе атрибутных сертификатов являются:
В защищенной электронной почте S/MIME цифровые подписи используются для:
Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:
Защищенная электронная почта S/MIME при помощи сертификатов идентифицирует:
Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
Для инсорсинга как варианта развертывания PKI характерны:
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:
В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:
Соглашение между конечным пользователем и регистрационным центром должно содержать следующие обязательства пользователя:
Каковы обязанности администратора удостоверяющего центра?
Какой способ публикации списков аннулированных сертификатов должен быть выбран при развертывании PKI, которая должна обслуживать большое сообщество пользователей и множество приложений?
Атрибутный сертификат обладает следующими свойствами:
Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:
Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?
Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
В процессе валидации пути сертификации проверяется:
Протокол SET обладает следующими свойствами:
Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:
Под определение репозитория не попадают:
Защита от атак анализаторов возможна, если:
Действие сертификата открытого ключа пользователя должно быть прекращено, если:
Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
Механизм отличительных имен не считается абсолютно удачным, потому что:
Корневой удостоверяющий центр в иерархической PKI действует как:
В мостовой конфигурации PKI каждый головной удостоверяющий центр устанавливает отношения кросс-сертификации:
Сертификат открытого ключа однозначно идентифицируется комбинацией:
Самоподписанными могут быть сертификаты:
Сертификаты обновления ключа обладают следующими свойствами:
Каждый аннулированный сертификат в САС задается структурой, которая содержит:
Входными параметрами для валидации пути сертификации являются:
Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
Идентификаторы объектов используются в сертификатах X.509 для:
Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
Стандарты PKCS характеризуются следующим:
Протоколы управления в PKI поддерживают:
Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В
Затраты на развертывание PKI оцениваются в зависимости от количества:
Для аутсорсинга как варианта развертывания PKI характерны:
В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:
Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:
Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
Какие обстоятельства влияют на качество стандартов в сфере PKI?
Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
Общий междоменный репозиторий характеризуется тем, что:
К основным компонентам PKI относятся:
Для функционирования защищенного сервиса датирования необходимы:
PGP представляет собой систему, которая:
Система Kerberos позволяет:
К ограничивающим дополнениям сертификата открытого ключа относятся:
Сертификаты обновления ключа обладают следующими свойствами:
Коды причины аннулирования, относящиеся к точке входа в САС, задаются в поле:
Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
Мостовую архитектуру следует использовать, если необходимо связать:
Концепция пограничного репозитория была разработана в рамках:
При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
Операционные протоколы используются в PKI для:
Метка времени на электронном документе образуется в результате заверения цифровой подписью:
Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:
Протокол установления соединений Handshake Protocol отвечает за:
Каковы обязанности администратора регистрационного центра?
Обмен PKI-информацией может осуществляться при помощи:
Общий междоменный репозиторий характеризуется тем, что:
Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
Электронная цифровая подпись создается в результате:
Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:
Дополнение САС CRL Scope позволяет разбивать списки САС по:
Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
Путь сертификации в простой PKI может состоять из:
С какого этапа начинается разработка политики применения сертификатов?
Управление полномочиями – это общий термин для таких понятий, как:
На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
Какой способ публикации списка аннулированных сертификатов не подходит для PKI, обслуживающей критически важные для бизнеса приложения?
Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
Действие сертификата открытого ключа пользователя должно быть прекращено, если:
Сертификаты PGP используются для:
Простой протокол валидации сертификатов предназначен для:
Регламент удостоверяющего центра характеризуется тем, что:
Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
В защищенной электронной почте S/MIME конфиденциальность сообщения обеспечивается при помощи:
На предварительном этапе развертывания PKI выполняется:
На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?
Каждый аннулированный сертификат в САС задается структурой, которая содержит:
Протоколы SSL и TLS имеют:
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:
Кто может выступать агентом депонирования ключей?
Секретный ключ шифрования должен:
Для инсорсинга как варианта развертывания PKI характерны:
Политики конфиденциальности разрабатываются компаниями для того, чтобы: