База ответов ИНТУИТ

Стандарты информационной безопасности

<<- Назад к вопросам

Согласно рекомендациям X.509, допускаются следующие сертификаты удостоверяющих центров:

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
самоподписанные(Верный ответ)
самовыпущенные(Верный ответ)
кросс-сертификаты(Верный ответ)
Похожие вопросы
Согласно рекомендациям X.509, в число основных понятий инфраструктуры управления привилегиями входят:
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
Согласно стандарту BS 7799, меры по безопасному администрированию систем и сетей разбиты на следующие подгруппы:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Согласно спецификации X.800, ни на сетевом, ни на транспортном уровнях эталонной семиуровневой модели не реализуются следующие функции безопасности:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:
Согласно стандарту FIPS 140-2, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности: