База ответов ИНТУИТ

Анализ и управление рисками в информационных системах на базе операционных систем Microsoft

<<- Назад к вопросам

Должно ли поддерживаться использование хэш-функций во всех реализациях протокола AH?

(Отметьте один правильный вариант ответа.)

Варианты ответа
лишь факультативно
да"(Верный ответ)
нет
Похожие вопросы
Во всех реализациях AH обязательно должно поддерживаться использование хэш-функций с ключом HMAC-MD5-96
Каково предназначение протокола S/MIME
Перечислите криптографические услуги безопасности (криптографические сервисы) протокола Multipurpose Internet Mail Extensions (S/MIME)
Что позволяет достичь использование методов асимметричной криптографии?
Характерно использование внутри сети средств, применимых для защиты периметра?
Как регламентируются правила доступа в сеть в случае использование межсетевого экрана с тремя сетевыми интерфейсами?
В каких из перечисленных случаях практикуется использование механизм трансляции сетевых адресов - NAT (Network Address Translation)?
Какие из перечисленных дополнительных функций имеет шлюз прикладного уровня по сравнению со шлюзами сеансового уровня и экранирующим маршрутизатором?
Какую схему установки межсетевого экрана логично применить если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети?
Какие из перечисленных характеристик не входят в систему обеспечения безопасности Клементса: О - набор защищаемых объектов; Т - набор угроз; М - набор средств обеспечения безопасности; P- набор креативных функций; Z - набор виндикативных инструментов?