Главная /
Инфраструктуры открытых ключей
Инфраструктуры открытых ключей - ответы на тесты Интуит
В курс включены сведения, необходимые специалистам в области информационной безопасности. Рассматривается технология инфраструктур открытых ключей (Public Key Infrastructure – PKI), которая позволяет использовать сервисы шифрования и цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей. Технология PKI считается единственной, позволяющей применять методы подтверждения цифровой идентичности при работе в открытых сетях.
Список вопросов:
- # Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
- # Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
- # Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
- # Политики конфиденциальности разрабатываются компаниями для того, чтобы:
- # Политики конфиденциальности разрабатываются компаниями для того, чтобы:
- # Политики конфиденциальности разрабатываются компаниями для того, чтобы:
- # Политика доверия компании, занимающейся электронной коммерцией, должна:
- # Политика доверия компании, занимающейся электронной коммерцией, должна:
- # Политика доверия компании, занимающейся электронной коммерцией, должна:
- # Инфраструктура безопасности организации должна:
- # Инфраструктура безопасности организации должна:
- # Инфраструктура безопасности организации должна:
- # Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
- # Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
- # Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
- # Преимущества системы однократной регистрации (SSO) заключаются в том, что:
- # Преимущества системы однократной регистрации (SSO) заключаются в том, что:
- # Преимущества системы однократной регистрации (SSO) заключаются в том, что:
- # Путь сертификации – это последовательность сертификатов, в которой:
- # Путь сертификации строится для валидации:
- # При построении и валидации пути сертификации под доверенным ключом понимается ключ пункта доверия:
- # Типами простой архитектуры PKI являются:
- # Путь сертификации в простой PKI может состоять из:
- # В простой архитектуре PKI построение и анализ пути сертификации просты, потому что:
- # В иерархической PKI:
- # В иерархической PKI:
- # В иерархической PKI:
- # В иерархиях построение пути сертификации начинается с сертификата:
- # В сетевой PKI:
- # В сетевой PKI:
- # В сетевой PKI построение пути сертификации начинается с:
- # В архитектуре расширенного списка доверия:
- # В архитектуре расширенного списка доверия:
- # Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?
- # Сколько сертификатов необходимо выпустить для кросс-сертификации пяти корпоративных PKI?
- # Кросс-сертификация восьми корпоративных PKI требует:
- # Мостовой УЦ выполняет следующие функции:
- # Мостовой УЦ выполняет следующие функции:
- # В мостовой PKI:
- # В процессе валидации пути сертификации проверяется:
- # В процессе валидации пути сертификации проверяется:
- # В процессе валидации пути сертификации проверяется:
- # Входными параметрами для валидации пути сертификации являются:
- # Входными параметрами для валидации пути сертификации являются:
- # Входными параметрами для валидации пути сертификации являются:
- # Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
- # Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
- # Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
- # Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:
- # Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:
- # Организации следует выбрать для развертывания PKI иерархическую архитектуру, если
- # Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
- # Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
- # Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
- # Кросс-сертификацию следует использовать, если необходимо связать:
- # Кросс-сертификацию следует использовать, если необходимо связать:
- # Кросс-сертификацию следует использовать, если необходимо связать:
- # Мостовую архитектуру следует использовать, если необходимо связать:
- # Мостовую архитектуру следует использовать, если необходимо связать:
- # Мостовую архитектуру следует использовать, если необходимо связать:
- # Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
- # Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
- # Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
- # Под определение репозитория не попадают:
- # Под определение репозитория не попадают:
- # Под определение репозитория не попадают:
- # Общий междоменный репозиторий характеризуется тем, что:
- # Общий междоменный репозиторий характеризуется тем, что:
- # Общий междоменный репозиторий характеризуется тем, что:
- # Концепция пограничного репозитория была разработана в рамках:
- # Концепция пограничного репозитория была разработана в рамках:
- # Концепция пограничного репозитория была разработана в рамках:
- # Прозрачность размещения репозитория обеспечивают:
- # Прозрачность размещения репозитория обеспечивают:
- # При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
- # При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
- # При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
- # Обмен PKI-информацией может осуществляться при помощи:
- # Обмен PKI-информацией может осуществляться при помощи:
- # Обмен PKI-информацией может осуществляться при помощи:
- # Основные требования к политике PKI заключаются в:
- # Основные требования к политике PKI заключаются в:
- # Основные требования к политике PKI заключаются в:
- # Регламент удостоверяющего центра характеризуется тем, что:
- # Регламент удостоверяющего центра характеризуется тем, что:
- # Регламент удостоверяющего центра характеризуется тем, что:
- # Идентификаторы объектов используются в сертификатах X.509 для:
- # Идентификаторы объектов используются в сертификатах X.509 для:
- # Идентификаторы объектов используются в сертификатах X.509 для:
- # Какие из перечисленных документов, характеризующих политику PKI, носят конфиденциальный характер:
- # Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:
- # Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:
- # Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
- # Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
- # Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
- # Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):
- # Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):
- # Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)
- # Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?
- # Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
- # Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
- # Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
- # Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
- # Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
- # Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
- # С какого этапа начинается разработка политики применения сертификатов?
- # С какого этапа начинается разработка политики применения сертификатов?
- # С какого этапа начинается разработка политики применения сертификатов?
- # Стандарты серии X содержат описание:
- # Стандарты серии X содержат описание:
- # Стандарты серии X содержат описание:
- # Стандарты PKIX содержат описание:
- # Стандарты PKIX содержат описание:
- # Стандарты PKIX характеризуются следующим:
- # Стандарты PKCS характеризуются следующим:
- # Стандарты PKCS содержат описание:
- # Стандарты PKCS содержат описание:
- # Операционные протоколы используются в PKI для:
- # Операционные протоколы используются в PKI для:
- # Операционные протоколы используются в PKI для:
- # Протоколы управления в PKI поддерживают:
- # Протоколы управления в PKI поддерживают:
- # Протоколы управления в PKI поддерживают:
- # Какие обстоятельства влияют на качество стандартов в сфере PKI?
- # Какие обстоятельства влияют на качество стандартов в сфере PKI?
- # Какие обстоятельства влияют на качество стандартов в сфере PKI?
- # Защищенный центр датирования базируется на сервисах:
- # Метка времени на электронном документе образуется в результате заверения цифровой подписью:
- # Защищенное проставление меток времени обеспечивается при помощи:
- # Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
- # Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
- # Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
- # Авторизация субъекта предназначена для того, чтобы:
- # Управление полномочиями – это общий термин для таких понятий, как:
- # Управление полномочиями – это общий термин для таких понятий, как:
- # Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:
- # Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:
- # Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В
- # Для функционирования защищенного сервиса датирования необходимы:
- # Для функционирования сервиса неотказуемости необходимы:
- # Для функционирования сервиса приватности необходимы:
- # Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:
- # Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:
- # Преимуществами механизма реализации инфраструктуры управления полномочиями на базе атрибутных сертификатов являются:
- # В защищенной электронной почте S/MIME цифровые подписи используются для:
- # В защищенной электронной почте S/MIME конфиденциальность сообщения обеспечивается при помощи:
- # В защищенной электронной почте S/MIME используются:
- # Заверенные цифровой подписью квитанции, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:
- # Метки безопасности, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:
- # Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:
- # Протоколы SSL и TLS обеспечивают следующие сервисы безопасности:
- # Протоколы SSL и TLS создавались для защиты коммуникаций между:
- # Протоколы SSL и TLS имеют:
- # Протокол установления соединений Handshake Protocol отвечает за:
- # Протокол установления соединений Handshake Protocol отвечает за:
- # Протокол передачи записей Record Protocol отвечает за:
- # Конфиденциальность IP-пакетов обеспечивает протокол:
- # Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:
- # Автоматическую генерацию и распределение симметричных секретных ключей для взаимодействующих сторон обеспечивает протокол:
- # Транспортный режим позволяет защитить:
- # Туннельный режим позволяет защитить:
- # В транспортном режиме заголовок протокола (AH или ESP) располагается в стеке протоколов:
- # Защищенная электронная почта S/MIME при помощи сертификатов идентифицирует:
- # Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:
- # Средства безопасности IP-уровня при помощи сертификатов идентифицируют:
- # На предварительном этапе развертывания PKI выполняется:
- # На предварительном этапе развертывания PKI выполняется:
- # На предварительном этапе развертывания PKI выполняется:
- # Организация принимает решение передать функции PKI на аутсорсинг, если:
- # Организация принимает решение передать функции PKI на аутсорсинг, если:
- # Организация принимает решение передать функции PKI на аутсорсинг, если:
- # Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
- # Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
- # Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
- # Затраты на развертывание PKI оцениваются в зависимости от количества:
- # Затраты на развертывание PKI оцениваются в зависимости от количества:
- # Затраты на развертывание PKI оцениваются в зависимости от количества:
- # Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
- # Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
- # Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
- # Для инсорсинга как варианта развертывания PKI характерны:
- # Для инсорсинга как варианта развертывания PKI характерны:
- # Для инсорсинга как варианта развертывания PKI характерны:
- # Для аутсорсинга как варианта развертывания PKI характерны:
- # Для аутсорсинга как варианта развертывания PKI характерны:
- # Для аутсорсинга как варианта развертывания PKI характерны:
- # Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:
- # Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:
- # Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:
- # Надежный поставщик PKI-услуг должен:
- # Надежный поставщик PKI-услуг должен:
- # Надежный поставщик PKI-услуг должен:
- # При выборе поставщика PKI-услуг организации необходимо обратить внимание на следующие аспекты технической поддержки:
- # При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:
- # При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:
- # В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:
- # В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:
- # В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:
- # В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:
- # В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:
- # В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:
- # Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:
- # Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:
- # Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:
- # Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:
- # Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:
- # Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:
- # Для взаимной аутентификации пользователя и сервера необходимо, чтобы:
- # Защита от атак анализаторов возможна, если:
- # Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
- # Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
- # Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
- # Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
- # Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
- # Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
- # Система Kerberos позволяет:
- # Система Kerberos позволяет:
- # Система Kerberos позволяет:
- # Инфраструктура открытых ключей обеспечивает:
- # Инфраструктура открытых ключей обеспечивает:
- # Инфраструктура открытых ключей обеспечивает:
- # Проектирование PKI должно начинаться с:
- # Проектирование PKI должно начинаться с:
- # Проектирование PKI должно начинаться с:
- # Соглашение между конечным пользователем и регистрационным центром должно содержать следующие обязательства пользователя:
- # Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:
- # Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:
- # Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
- # Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
- # Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
- # Каковы обязанности администратора удостоверяющего центра?
- # Каковы обязанности администратора удостоверяющего центра?
- # Каковы обязанности администратора удостоверяющего центра?
- # Каковы обязанности администратора регистрационного центра?
- # Каковы обязанности администратора регистрационного центра?
- # Каковы обязанности администратора регистрационного центра?
- # На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
- # На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
- # На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
- # На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
- # На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
- # На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
- # Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
- # Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
- # Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
- # Какой способ публикации списков аннулированных сертификатов должен быть выбран при развертывании PKI, которая должна обслуживать большое сообщество пользователей и множество приложений?
- # В каких PKI может использоваться способ принудительной рассылки изменений списка аннулированных сертификатов?
- # Какой способ публикации списка аннулированных сертификатов не подходит для PKI, обслуживающей критически важные для бизнеса приложения?
- # Какие ключи, используемые в PKI, подлежат депонированию?
- # Кто может выступать агентом депонирования ключей?
- # Что позволяет лучше защищать и контролировать восстановление депонированных ключей в PKI?
- # Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
- # Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
- # Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
- # Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
- # Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
- # Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
- # Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
- # Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
- # Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
- # Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
- # Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
- # Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
- # К основным компонентам PKI относятся:
- # К основным компонентам PKI относятся:
- # К основным компонентам PKI относятся:
- # Удостоверяющий центр выполняет следующие функции:
- # Удостоверяющий центр выполняет следующие функции:
- # Удостоверяющий центр выполняет следующие функции:
- # В функции регистрационного центра может входить:
- # В функции регистрационного центра может входить:
- # В функции регистрационного центра может входить:
- # На сервер сертификатов возлагаются функции:
- # На сервер сертификатов возлагаются функции:
- # На сервер сертификатов возлагаются функции:
- # Действие сертификата открытого ключа пользователя должно быть прекращено, если:
- # Действие сертификата открытого ключа пользователя должно быть прекращено, если:
- # Действие сертификата открытого ключа пользователя должно быть прекращено, если:
- # Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
- # Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
- # Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
- # Сервис конфиденциальности обеспечивает следующие функции:
- # Сервис конфиденциальности обеспечивает следующие функции:
- # Сервис конфиденциальности обеспечивает следующие функции:
- # Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
- # Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
- # Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
- # Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?
- # Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?
- # Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?
- # В симметричных криптографических алгоритмах используется:
- # В асимметричных криптографических алгоритмах используется:
- # В алгоритмах хэширования рассчитывается:
- # Электронная цифровая подпись создается в результате:
- # Электронная цифровая подпись создается в результате:
- # Электронная цифровая подпись создается в результате:
- # Для обеспечения конфиденциальности необходимо использовать:
- # Для поддержки неотказуемости необходимо использовать:
- # Для идентификации и аутентификации следует использовать:
- # Под идентичностью субъекта обычно понимают данный ему в реальном мире:
- # Механизм отличительных имен не считается абсолютно удачным, потому что:
- # Глобальная уникальность имен достигается, если:
- # Корневой удостоверяющий центр в иерархической PKI действует как:
- # Все субъекты иерархической PKI:
- # Корневой удостоверяющий центр в иерархической PKI действует как:
- # В модели строгой иерархии:
- # В модели строгой иерархии:
- # В модели строгой иерархии:
- # Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:
- # Кросс-сертификацией называют процесс взаимного связывания:
- # В сетевой конфигурации PKI кросс-сертифицируются:
- # При наличии n-головных удостоверяющих центров полная сеть требует установления:
- # В мостовой конфигурации PKI каждый головной удостоверяющий центр устанавливает отношения кросс-сертификации:
- # В мостовой конфигурации PKI в случае полной связи n-головных удостоверяющих центров требуется установление:
- # Web-модель доверия обеспечивает:
- # Кросс-сертификация бывает:
- # К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:
- # Сертификат открытого ключа однозначно идентифицируется комбинацией:
- # Сертификат открытого ключа однозначно идентифицируется комбинацией:
- # Сертификат открытого ключа однозначно идентифицируется комбинацией:
- # К ограничивающим дополнениям сертификата открытого ключа относятся:
- # К ограничивающим дополнениям сертификата открытого ключа относятся:
- # К ограничивающим дополнениям сертификата открытого ключа относятся:
- # К информационным дополнениям сертификата открытого ключа:
- # К информационным дополнениям сертификата открытого ключа относятся:
- # К информационным дополнениям сертификата открытого ключа относятся:
- # Сертификаты SPKI используются для:
- # Сертификаты PGP используются для:
- # Сертификаты SET используются для:
- # PGP представляет собой систему, которая:
- # PGP представляет собой систему, которая:
- # PGP представляет собой систему, которая:
- # Протокол SET обладает следующими свойствами:
- # Протокол SET обладает следующими свойствами:
- # Протокол SET обладает следующими свойствами:
- # Атрибутный сертификат обладает следующими свойствами:
- # Атрибутный сертификат обладает следующими свойствами:
- # Атрибутный сертификат обладает следующими свойствами:
- # В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:
- # В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата системы не более:
- # В соответствии с документом RFC 3280 не рекомендуется устанавливать срок действия сертификата удостоверяющего центра более:
- # Самоподписанными могут быть сертификаты:
- # Самоподписанные сертификаты имеют формат:
- # Самоподписанные сертификаты характеризуются тем, что:
- # Сертификаты обновления ключа обладают следующими свойствами:
- # Сертификаты обновления ключа обладают следующими свойствами:
- # Сертификаты обновления ключа обладают следующими свойствами:
- # Секретный ключ подписи, который используется для поддержки неотказуемости, должен:
- # Секретный ключ подписи, который используется для поддержки неотказуемости, должен:
- # Секретный ключ шифрования должен:
- # Сертификат открытого ключа становится валидным после:
- # Сертификат открытого ключа теряет статус валидного после:
- # Сертификат открытого ключа теряет статус валидного после:
- # Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:
- # Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:
- # Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:
- # В настоящее время принята следующая версия списка аннулированных сертификатов:
- # Критичное дополнение списка аннулированных сертификатов:
- # Некритичное дополнение списка аннулированных сертификатов:
- # К обязательным полям списка аннулированных сертификатов относятся:
- # К обязательным полям списка аннулированных сертификатов относятся:
- # К обязательным полям списка аннулированных сертификатов относятся:
- # Каждый аннулированный сертификат в САС задается структурой, которая содержит:
- # Каждый аннулированный сертификат в САС задается структурой, которая содержит:
- # Каждый аннулированный сертификат в САС задается структурой, которая содержит:
- # Дельта-список САС содержит:
- # Дополнение САС CRL Scope позволяет разбивать списки САС по:
- # Дополнение САС CRL Scope позволяет разбивать списки САС по:
- # Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:
- # Коды причины аннулирования, относящиеся к точке входа в САС, задаются в поле:
- # САС идентифицируется как дельта-список при помощи дополнения:
- # Способ проверки сертификата, который заключается в том, что клиентское приложение периодически выполняет поиск последней версии САС в репозитории и использует ее для проверки статуса сертификата, называется способом:
- # Способ проверки сертификата, который заключается в том, что УЦ рассылает приложениям, использующим сертификаты, новый САС каждый раз после аннулирования какого-либо сертификата, называется способом:
- # Способ проверки сертификата, который заключается в том, что сервер УЦ обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата, называется способом:
- # Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
- # Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
- # Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
- # Переадресующий САС характеризуется следующими свойствами:
- # Переадресующий САС характеризуется следующими свойствами:
- # Переадресующий САС характеризуется следующими свойствами:
- # Косвенные дельта-списки САС позволяют:
- # Косвенные дельта-списки САС позволяют:
- # Косвенные дельта-списки САС позволяют:
- # Запрос к OCSP-респондеру о статусе сертификатов содержит:
- # Запрос к OCSP-респондеру о статусе сертификатов содержит:
- # Запрос к OCSP-респондеру о статусе сертификатов содержит:
- # Протокол OCSP позволяет:
- # Протокол OCSP позволяет:
- # Протокол OCSP позволяет:
- # Простой протокол валидации сертификатов предназначен для:
- # Простой протокол валидации сертификатов предназначен для:
- # Простой протокол валидации сертификатов предназначен для: