Инфраструктуры открытых ключей

Заказать решение
Количество вопросов 400

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

перейти к ответу ->>

Мостовую архитектуру следует использовать, если необходимо связать:

перейти к ответу ->>

Стандарты PKCS содержат описание:

перейти к ответу ->>

Способ проверки сертификата, который заключается в том, что клиентское приложение периодически выполняет поиск последней версии САС в репозитории и использует ее для проверки статуса сертификата, называется способом:

перейти к ответу ->>

Для обеспечения конфиденциальности необходимо использовать:

перейти к ответу ->>

В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

перейти к ответу ->>

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

перейти к ответу ->>

Организация принимает решение передать функции PKI на аутсорсинг, если:

перейти к ответу ->>

Обмен PKI-информацией может осуществляться при помощи:

перейти к ответу ->>

Операционные протоколы используются в PKI для:

перейти к ответу ->>

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

перейти к ответу ->>

Переадресующий САС характеризуется следующими свойствами:

перейти к ответу ->>

Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

перейти к ответу ->>

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

перейти к ответу ->>

Протокол установления соединений Handshake Protocol отвечает за:

перейти к ответу ->>

В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

перейти к ответу ->>

Сервис конфиденциальности обеспечивает следующие функции:

перейти к ответу ->>

В сетевой конфигурации PKI кросс-сертифицируются:

перейти к ответу ->>

Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:

перейти к ответу ->>

Критичное дополнение списка аннулированных сертификатов:

перейти к ответу ->>

Инфраструктура безопасности организации должна:

перейти к ответу ->>

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

перейти к ответу ->>

Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

перейти к ответу ->>

Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

перейти к ответу ->>

Туннельный режим позволяет защитить:

перейти к ответу ->>

Стандарты серии X содержат описание:

перейти к ответу ->>

Для функционирования сервиса приватности необходимы:

перейти к ответу ->>

При наличии n-головных удостоверяющих центров полная сеть требует установления:

перейти к ответу ->>

При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

перейти к ответу ->>

В процессе валидации пути сертификации проверяется:

перейти к ответу ->>

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

перейти к ответу ->>

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

перейти к ответу ->>

Политика доверия компании, занимающейся электронной коммерцией, должна:

перейти к ответу ->>

Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

перейти к ответу ->>

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

перейти к ответу ->>

Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:

перейти к ответу ->>

Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:

перейти к ответу ->>

Система Kerberos позволяет:

перейти к ответу ->>

Инфраструктура открытых ключей обеспечивает:

перейти к ответу ->>

К основным компонентам PKI относятся:

перейти к ответу ->>

Удостоверяющий центр выполняет следующие функции:

перейти к ответу ->>

В функции регистрационного центра может входить:

перейти к ответу ->>

На сервер сертификатов возлагаются функции:

перейти к ответу ->>

Действие сертификата открытого ключа пользователя должно быть прекращено, если:

перейти к ответу ->>

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

перейти к ответу ->>

Сервис конфиденциальности обеспечивает следующие функции:

перейти к ответу ->>

Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

перейти к ответу ->>

Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?

перейти к ответу ->>

В алгоритмах хэширования рассчитывается:

перейти к ответу ->>

Электронная цифровая подпись создается в результате:

перейти к ответу ->>

Под идентичностью субъекта обычно понимают данный ему в реальном мире:

перейти к ответу ->>

Все субъекты иерархической PKI:

перейти к ответу ->>

В модели строгой иерархии:

перейти к ответу ->>

Кросс-сертификацией называют процесс взаимного связывания:

перейти к ответу ->>

В мостовой конфигурации PKI в случае полной связи n-головных удостоверяющих центров требуется установление:

перейти к ответу ->>

Web-модель доверия обеспечивает:

перейти к ответу ->>

Сертификат открытого ключа однозначно идентифицируется комбинацией:

перейти к ответу ->>

К ограничивающим дополнениям сертификата открытого ключа относятся:

перейти к ответу ->>

К информационным дополнениям сертификата открытого ключа относятся:

перейти к ответу ->>

Сертификаты SET используются для:

перейти к ответу ->>

PGP представляет собой систему, которая:

перейти к ответу ->>

Протокол SET обладает следующими свойствами:

перейти к ответу ->>

Атрибутный сертификат обладает следующими свойствами:

перейти к ответу ->>

В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:

перейти к ответу ->>

Самоподписанные сертификаты характеризуются тем, что:

перейти к ответу ->>

Сертификаты обновления ключа обладают следующими свойствами:

перейти к ответу ->>

Секретный ключ подписи, который используется для поддержки неотказуемости, должен:

перейти к ответу ->>

Сертификат открытого ключа становится валидным после:

перейти к ответу ->>

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:

перейти к ответу ->>

В настоящее время принята следующая версия списка аннулированных сертификатов:

перейти к ответу ->>

К обязательным полям списка аннулированных сертификатов относятся:

перейти к ответу ->>

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

перейти к ответу ->>

Дельта-список САС содержит:

перейти к ответу ->>

Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:

перейти к ответу ->>

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

перейти к ответу ->>

Переадресующий САС характеризуется следующими свойствами:

перейти к ответу ->>

Косвенные дельта-списки САС позволяют:

перейти к ответу ->>

Запрос к OCSP-респондеру о статусе сертификатов содержит:

перейти к ответу ->>

Протокол OCSP позволяет:

перейти к ответу ->>

Простой протокол валидации сертификатов предназначен для:

перейти к ответу ->>

Путь сертификации строится для валидации:

перейти к ответу ->>

Типами простой архитектуры PKI являются:

перейти к ответу ->>

В иерархической PKI:

перейти к ответу ->>

В сетевой PKI:

перейти к ответу ->>

В архитектуре расширенного списка доверия:

перейти к ответу ->>

Сколько сертификатов необходимо выпустить для кросс-сертификации пяти корпоративных PKI?

перейти к ответу ->>

Мостовой УЦ выполняет следующие функции:

перейти к ответу ->>

Входными параметрами для валидации пути сертификации являются:

перейти к ответу ->>

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

перейти к ответу ->>

Организации следует выбрать для развертывания PKI иерархическую архитектуру, если

перейти к ответу ->>

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

перейти к ответу ->>

Кросс-сертификацию следует использовать, если необходимо связать:

перейти к ответу ->>

Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

перейти к ответу ->>

Под определение репозитория не попадают:

перейти к ответу ->>

Общий междоменный репозиторий характеризуется тем, что:

перейти к ответу ->>

Концепция пограничного репозитория была разработана в рамках:

перейти к ответу ->>

Прозрачность размещения репозитория обеспечивают:

перейти к ответу ->>

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

перейти к ответу ->>

Основные требования к политике PKI заключаются в:

перейти к ответу ->>

Регламент удостоверяющего центра характеризуется тем, что:

перейти к ответу ->>

Идентификаторы объектов используются в сертификатах X.509 для:

перейти к ответу ->>

Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:

перейти к ответу ->>

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

перейти к ответу ->>

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

перейти к ответу ->>

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

перейти к ответу ->>

Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

перейти к ответу ->>

С какого этапа начинается разработка политики применения сертификатов?

перейти к ответу ->>

Стандарты PKIX содержат описание:

перейти к ответу ->>

Протоколы управления в PKI поддерживают:

перейти к ответу ->>

Какие обстоятельства влияют на качество стандартов в сфере PKI?

перейти к ответу ->>

Защищенное проставление меток времени обеспечивается при помощи:

перейти к ответу ->>

Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

перейти к ответу ->>

Авторизация субъекта предназначена для того, чтобы:

перейти к ответу ->>

Для функционирования сервиса неотказуемости необходимы:

перейти к ответу ->>

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:

перейти к ответу ->>

В защищенной электронной почте S/MIME используются:

перейти к ответу ->>

Метки безопасности, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

перейти к ответу ->>

Протоколы SSL и TLS создавались для защиты коммуникаций между:

перейти к ответу ->>

Протокол передачи записей Record Protocol отвечает за:

перейти к ответу ->>

Автоматическую генерацию и распределение симметричных секретных ключей для взаимодействующих сторон обеспечивает протокол:

перейти к ответу ->>

Средства безопасности IP-уровня при помощи сертификатов идентифицируют:

перейти к ответу ->>

На предварительном этапе развертывания PKI выполняется:

перейти к ответу ->>

Организация принимает решение передать функции PKI на аутсорсинг, если:

перейти к ответу ->>

Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

перейти к ответу ->>

Затраты на развертывание PKI оцениваются в зависимости от количества:

перейти к ответу ->>

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

перейти к ответу ->>

Для инсорсинга как варианта развертывания PKI характерны:

перейти к ответу ->>

Для аутсорсинга как варианта развертывания PKI характерны:

перейти к ответу ->>

Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

перейти к ответу ->>

Надежный поставщик PKI-услуг должен:

перейти к ответу ->>

При выборе поставщика PKI-услуг организации необходимо обратить внимание на следующие аспекты технической поддержки:

перейти к ответу ->>

В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

перейти к ответу ->>

В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

перейти к ответу ->>

Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

перейти к ответу ->>

Проектирование PKI должно начинаться с:

перейти к ответу ->>

Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:

перейти к ответу ->>

Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

перейти к ответу ->>

Каковы обязанности администратора удостоверяющего центра?

перейти к ответу ->>

Каковы обязанности администратора регистрационного центра?

перейти к ответу ->>

На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

перейти к ответу ->>

На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

перейти к ответу ->>

Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

перейти к ответу ->>

В каких PKI может использоваться способ принудительной рассылки изменений списка аннулированных сертификатов?

перейти к ответу ->>

Какие ключи, используемые в PKI, подлежат депонированию?

перейти к ответу ->>

Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

перейти к ответу ->>

Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

перейти к ответу ->>

Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

перейти к ответу ->>

Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

перейти к ответу ->>

Кросс-сертификацию следует использовать, если необходимо связать:

перейти к ответу ->>

Стандарты PKIX характеризуются следующим:

перейти к ответу ->>

На предварительном этапе развертывания PKI выполняется:

перейти к ответу ->>

Способ проверки сертификата, который заключается в том, что сервер УЦ обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата, называется способом:

перейти к ответу ->>

К информационным дополнениям сертификата открытого ключа:

перейти к ответу ->>

Под определение репозитория не попадают:

перейти к ответу ->>

Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

перейти к ответу ->>

Стандарты серии X содержат описание:

перейти к ответу ->>

Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

перейти к ответу ->>

Что позволяет лучше защищать и контролировать восстановление депонированных ключей в PKI?

перейти к ответу ->>

Защищенный центр датирования базируется на сервисах:

перейти к ответу ->>

К основным компонентам PKI относятся:

перейти к ответу ->>

Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

перейти к ответу ->>

Удостоверяющий центр выполняет следующие функции:

перейти к ответу ->>

Запрос к OCSP-респондеру о статусе сертификатов содержит:

перейти к ответу ->>

Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

перейти к ответу ->>

Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

перейти к ответу ->>

Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

перейти к ответу ->>

На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

перейти к ответу ->>

Каковы обязанности администратора регистрационного центра?

перейти к ответу ->>

Проектирование PKI должно начинаться с:

перейти к ответу ->>

Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

перейти к ответу ->>

При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

перейти к ответу ->>

Надежный поставщик PKI-услуг должен:

перейти к ответу ->>

Затраты на развертывание PKI оцениваются в зависимости от количества:

перейти к ответу ->>

Транспортный режим позволяет защитить:

перейти к ответу ->>

Конфиденциальность IP-пакетов обеспечивает протокол:

перейти к ответу ->>

Протоколы SSL и TLS обеспечивают следующие сервисы безопасности:

перейти к ответу ->>

Заверенные цифровой подписью квитанции, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

перейти к ответу ->>

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:

перейти к ответу ->>

Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

перейти к ответу ->>

Какие обстоятельства влияют на качество стандартов в сфере PKI?

перейти к ответу ->>

Операционные протоколы используются в PKI для:

перейти к ответу ->>

Стандарты PKIX содержат описание:

перейти к ответу ->>

Стандарты серии X содержат описание:

перейти к ответу ->>

Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

перейти к ответу ->>

Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)

перейти к ответу ->>

Какие из перечисленных документов, характеризующих политику PKI, носят конфиденциальный характер:

перейти к ответу ->>

Идентификаторы объектов используются в сертификатах X.509 для:

перейти к ответу ->>

Регламент удостоверяющего центра характеризуется тем, что:

перейти к ответу ->>

Основные требования к политике PKI заключаются в:

перейти к ответу ->>

Обмен PKI-информацией может осуществляться при помощи:

перейти к ответу ->>

Прозрачность размещения репозитория обеспечивают:

перейти к ответу ->>

Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

перейти к ответу ->>

Мостовую архитектуру следует использовать, если необходимо связать:

перейти к ответу ->>

Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

перейти к ответу ->>

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

перейти к ответу ->>

Входными параметрами для валидации пути сертификации являются:

перейти к ответу ->>

В процессе валидации пути сертификации проверяется:

перейти к ответу ->>

Мостовой УЦ выполняет следующие функции:

перейти к ответу ->>

Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?

перейти к ответу ->>

В архитектуре расширенного списка доверия:

перейти к ответу ->>

В иерархиях построение пути сертификации начинается с сертификата:

перейти к ответу ->>

В иерархической PKI:

перейти к ответу ->>

Путь сертификации – это последовательность сертификатов, в которой:

перейти к ответу ->>

Простой протокол валидации сертификатов предназначен для:

перейти к ответу ->>

Протокол OCSP позволяет:

перейти к ответу ->>

Косвенные дельта-списки САС позволяют:

перейти к ответу ->>

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

перейти к ответу ->>

Способ проверки сертификата, который заключается в том, что УЦ рассылает приложениям, использующим сертификаты, новый САС каждый раз после аннулирования какого-либо сертификата, называется способом:

перейти к ответу ->>

К обязательным полям списка аннулированных сертификатов относятся:

перейти к ответу ->>

Некритичное дополнение списка аннулированных сертификатов:

перейти к ответу ->>

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

перейти к ответу ->>

Сертификат открытого ключа теряет статус валидного после:

перейти к ответу ->>

Секретный ключ подписи, который используется для поддержки неотказуемости, должен:

перейти к ответу ->>

Самоподписанные сертификаты имеют формат:

перейти к ответу ->>

В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата системы не более:

перейти к ответу ->>

Атрибутный сертификат обладает следующими свойствами:

перейти к ответу ->>

Протокол SET обладает следующими свойствами:

перейти к ответу ->>

Сертификаты SPKI используются для:

перейти к ответу ->>

К ограничивающим дополнениям сертификата открытого ключа относятся:

перейти к ответу ->>

Сертификат открытого ключа однозначно идентифицируется комбинацией:

перейти к ответу ->>

Кросс-сертификация бывает:

перейти к ответу ->>

В модели строгой иерархии:

перейти к ответу ->>

В симметричных криптографических алгоритмах используется:

перейти к ответу ->>

Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?

перейти к ответу ->>

Сервис конфиденциальности обеспечивает следующие функции:

перейти к ответу ->>

На сервер сертификатов возлагаются функции:

перейти к ответу ->>

В функции регистрационного центра может входить:

перейти к ответу ->>

Удостоверяющий центр выполняет следующие функции:

перейти к ответу ->>

Инфраструктура открытых ключей обеспечивает:

перейти к ответу ->>

Система Kerberos позволяет:

перейти к ответу ->>

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

перейти к ответу ->>

Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

перейти к ответу ->>

Для взаимной аутентификации пользователя и сервера необходимо, чтобы:

перейти к ответу ->>

Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:

перейти к ответу ->>

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

перейти к ответу ->>

Инфраструктура безопасности организации должна:

перейти к ответу ->>

Политика доверия компании, занимающейся электронной коммерцией, должна:

перейти к ответу ->>

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

перейти к ответу ->>

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

перейти к ответу ->>

Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

перейти к ответу ->>

В простой архитектуре PKI построение и анализ пути сертификации просты, потому что:

перейти к ответу ->>

Для идентификации и аутентификации следует использовать:

перейти к ответу ->>

В модели строгой иерархии:

перейти к ответу ->>

Переадресующий САС характеризуется следующими свойствами:

перейти к ответу ->>

Проектирование PKI должно начинаться с:

перейти к ответу ->>

Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:

перейти к ответу ->>

Основные требования к политике PKI заключаются в:

перейти к ответу ->>

К информационным дополнениям сертификата открытого ключа относятся:

перейти к ответу ->>

PGP представляет собой систему, которая:

перейти к ответу ->>

В функции регистрационного центра может входить:

перейти к ответу ->>

Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

перейти к ответу ->>

САС идентифицируется как дельта-список при помощи дополнения:

перейти к ответу ->>

Каковы обязанности администратора удостоверяющего центра?

перейти к ответу ->>

Для поддержки неотказуемости необходимо использовать:

перейти к ответу ->>

Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

перейти к ответу ->>

Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:

перейти к ответу ->>

Надежный поставщик PKI-услуг должен:

перейти к ответу ->>

Управление полномочиями – это общий термин для таких понятий, как:

перейти к ответу ->>

Инфраструктура открытых ключей обеспечивает:

перейти к ответу ->>

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

перейти к ответу ->>

Для аутсорсинга как варианта развертывания PKI характерны:

перейти к ответу ->>

В транспортном режиме заголовок протокола (AH или ESP) располагается в стеке протоколов:

перейти к ответу ->>

К обязательным полям списка аннулированных сертификатов относятся:

перейти к ответу ->>

В сетевой PKI построение пути сертификации начинается с:

перейти к ответу ->>

Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

перейти к ответу ->>

Организация принимает решение передать функции PKI на аутсорсинг, если:

перейти к ответу ->>

Политика доверия компании, занимающейся электронной коммерцией, должна:

перейти к ответу ->>

Инфраструктура безопасности организации должна:

перейти к ответу ->>

На сервер сертификатов возлагаются функции:

перейти к ответу ->>

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

перейти к ответу ->>

Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

перейти к ответу ->>

В асимметричных криптографических алгоритмах используется:

перейти к ответу ->>

Электронная цифровая подпись создается в результате:

перейти к ответу ->>

Глобальная уникальность имен достигается, если:

перейти к ответу ->>

Корневой удостоверяющий центр в иерархической PKI действует как:

перейти к ответу ->>

В соответствии с документом RFC 3280 не рекомендуется устанавливать срок действия сертификата удостоверяющего центра более:

перейти к ответу ->>

Сертификат открытого ключа теряет статус валидного после:

перейти к ответу ->>

Дополнение САС CRL Scope позволяет разбивать списки САС по:

перейти к ответу ->>

Косвенные дельта-списки САС позволяют:

перейти к ответу ->>

Запрос к OCSP-респондеру о статусе сертификатов содержит:

перейти к ответу ->>

При построении и валидации пути сертификации под доверенным ключом понимается ключ пункта доверия:

перейти к ответу ->>

В иерархической PKI:

перейти к ответу ->>

В сетевой PKI:

перейти к ответу ->>

Кросс-сертификация восьми корпоративных PKI требует:

перейти к ответу ->>

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

перейти к ответу ->>

Кросс-сертификацию следует использовать, если необходимо связать:

перейти к ответу ->>

Концепция пограничного репозитория была разработана в рамках:

перейти к ответу ->>

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

перейти к ответу ->>

С какого этапа начинается разработка политики применения сертификатов?

перейти к ответу ->>

Стандарты PKCS содержат описание:

перейти к ответу ->>

Протоколы управления в PKI поддерживают:

перейти к ответу ->>

Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

перейти к ответу ->>

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе атрибутных сертификатов являются:

перейти к ответу ->>

В защищенной электронной почте S/MIME цифровые подписи используются для:

перейти к ответу ->>

Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:

перейти к ответу ->>

Защищенная электронная почта S/MIME при помощи сертификатов идентифицирует:

перейти к ответу ->>

Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

перейти к ответу ->>

Для инсорсинга как варианта развертывания PKI характерны:

перейти к ответу ->>

Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

перейти к ответу ->>

В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

перейти к ответу ->>

Соглашение между конечным пользователем и регистрационным центром должно содержать следующие обязательства пользователя:

перейти к ответу ->>

Каковы обязанности администратора удостоверяющего центра?

перейти к ответу ->>

Какой способ публикации списков аннулированных сертификатов должен быть выбран при развертывании PKI, которая должна обслуживать большое сообщество пользователей и множество приложений?

перейти к ответу ->>

Атрибутный сертификат обладает следующими свойствами:

перейти к ответу ->>

В мостовой PKI:

перейти к ответу ->>

Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:

перейти к ответу ->>

Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

перейти к ответу ->>

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

перейти к ответу ->>

В процессе валидации пути сертификации проверяется:

перейти к ответу ->>

Протокол SET обладает следующими свойствами:

перейти к ответу ->>

Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:

перейти к ответу ->>

Под определение репозитория не попадают:

перейти к ответу ->>

Защита от атак анализаторов возможна, если:

перейти к ответу ->>

Действие сертификата открытого ключа пользователя должно быть прекращено, если:

перейти к ответу ->>

Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

перейти к ответу ->>

Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

перейти к ответу ->>

Механизм отличительных имен не считается абсолютно удачным, потому что:

перейти к ответу ->>

Корневой удостоверяющий центр в иерархической PKI действует как:

перейти к ответу ->>

В мостовой конфигурации PKI каждый головной удостоверяющий центр устанавливает отношения кросс-сертификации:

перейти к ответу ->>

Сертификат открытого ключа однозначно идентифицируется комбинацией:

перейти к ответу ->>

Самоподписанными могут быть сертификаты:

перейти к ответу ->>

Сертификаты обновления ключа обладают следующими свойствами:

перейти к ответу ->>

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

перейти к ответу ->>

Протокол OCSP позволяет:

перейти к ответу ->>

Входными параметрами для валидации пути сертификации являются:

перейти к ответу ->>

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

перейти к ответу ->>

Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

перейти к ответу ->>

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

перейти к ответу ->>

Идентификаторы объектов используются в сертификатах X.509 для:

перейти к ответу ->>

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

перейти к ответу ->>

Стандарты PKCS характеризуются следующим:

перейти к ответу ->>

Протоколы управления в PKI поддерживают:

перейти к ответу ->>

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В

перейти к ответу ->>

Затраты на развертывание PKI оцениваются в зависимости от количества:

перейти к ответу ->>

Для аутсорсинга как варианта развертывания PKI характерны:

перейти к ответу ->>

В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

перейти к ответу ->>

Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

перейти к ответу ->>

Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

перейти к ответу ->>

К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:

перейти к ответу ->>

Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

перейти к ответу ->>

Какие обстоятельства влияют на качество стандартов в сфере PKI?

перейти к ответу ->>

Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

перейти к ответу ->>

Общий междоменный репозиторий характеризуется тем, что:

перейти к ответу ->>

К основным компонентам PKI относятся:

перейти к ответу ->>

Для функционирования защищенного сервиса датирования необходимы:

перейти к ответу ->>

PGP представляет собой систему, которая:

перейти к ответу ->>

Система Kerberos позволяет:

перейти к ответу ->>

К ограничивающим дополнениям сертификата открытого ключа относятся:

перейти к ответу ->>

Сертификаты обновления ключа обладают следующими свойствами:

перейти к ответу ->>

Коды причины аннулирования, относящиеся к точке входа в САС, задаются в поле:

перейти к ответу ->>

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

перейти к ответу ->>

Мостовую архитектуру следует использовать, если необходимо связать:

перейти к ответу ->>

Концепция пограничного репозитория была разработана в рамках:

перейти к ответу ->>

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

перейти к ответу ->>

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

перейти к ответу ->>

Операционные протоколы используются в PKI для:

перейти к ответу ->>

Метка времени на электронном документе образуется в результате заверения цифровой подписью:

перейти к ответу ->>

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

перейти к ответу ->>

Протокол установления соединений Handshake Protocol отвечает за:

перейти к ответу ->>

Каковы обязанности администратора регистрационного центра?

перейти к ответу ->>

Обмен PKI-информацией может осуществляться при помощи:

перейти к ответу ->>

Общий междоменный репозиторий характеризуется тем, что:

перейти к ответу ->>

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

перейти к ответу ->>

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

перейти к ответу ->>

Электронная цифровая подпись создается в результате:

перейти к ответу ->>

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

перейти к ответу ->>

Дополнение САС CRL Scope позволяет разбивать списки САС по:

перейти к ответу ->>

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

перейти к ответу ->>

Путь сертификации в простой PKI может состоять из:

перейти к ответу ->>

С какого этапа начинается разработка политики применения сертификатов?

перейти к ответу ->>

Управление полномочиями – это общий термин для таких понятий, как:

перейти к ответу ->>

На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

перейти к ответу ->>

Какой способ публикации списка аннулированных сертификатов не подходит для PKI, обслуживающей критически важные для бизнеса приложения?

перейти к ответу ->>

Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

перейти к ответу ->>

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

перейти к ответу ->>

Действие сертификата открытого ключа пользователя должно быть прекращено, если:

перейти к ответу ->>

Сертификаты PGP используются для:

перейти к ответу ->>

Простой протокол валидации сертификатов предназначен для:

перейти к ответу ->>

Регламент удостоверяющего центра характеризуется тем, что:

перейти к ответу ->>

Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

перейти к ответу ->>

В защищенной электронной почте S/MIME конфиденциальность сообщения обеспечивается при помощи:

перейти к ответу ->>

На предварительном этапе развертывания PKI выполняется:

перейти к ответу ->>

На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

перейти к ответу ->>

На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

перейти к ответу ->>

Какое из перечисленных средств подтверждения идентичности можноохарактеризовать как "то, чем субъект владеет"?

перейти к ответу ->>

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

перейти к ответу ->>

Протоколы SSL и TLS имеют:

перейти к ответу ->>

Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

перейти к ответу ->>

Кто может выступать агентом депонирования ключей?

перейти к ответу ->>

Секретный ключ шифрования должен:

перейти к ответу ->>

Для инсорсинга как варианта развертывания PKI характерны:

перейти к ответу ->>

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

перейти к ответу ->>