Ответы на курс: Инфраструктуры открытых ключей
Политики конфиденциальности разрабатываются компаниями для того, чтобы:
Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
Политики конфиденциальности разрабатываются компаниями для того, чтобы:
Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
Политика доверия компании, занимающейся электронной коммерцией, должна:
Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
Политики конфиденциальности разрабатываются компаниями для того, чтобы:
Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
Обмен PKI-информацией может осуществляться при помощи:
Инфраструктура безопасности организации должна:
Политика доверия компании, занимающейся электронной коммерцией, должна:
Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:
Инфраструктура безопасности организации должна:
Преимущества системы однократной регистрации (SSO) заключаются в том, что:
Преимущества системы однократной регистрации (SSO) заключаются в том, что:
Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:
Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:
Инфраструктура открытых ключей обеспечивает:
Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:
Система Kerberos позволяет:
Инфраструктура открытых ключей обеспечивает:
Система Kerberos позволяет:
Преимущества аутентификации типа «запрос-ответ» (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
Инфраструктура открытых ключей обеспечивает:
Для взаимной аутентификации пользователя и сервера необходимо, чтобы:
Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:
Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:
Защита от атак анализаторов возможна, если:
Преимущества аутентификации типа «запрос-ответ» (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:
Удостоверяющий центр выполняет следующие функции:
В функции регистрационного центра может входить:
Действие сертификата открытого ключа пользователя должно быть прекращено, если:
К основным компонентам PKI относятся:
На сервер сертификатов возлагаются функции:
Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
Действие сертификата открытого ключа пользователя должно быть прекращено, если:
В функции регистрационного центра может входить:
Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
Удостоверяющий центр выполняет следующие функции:
К основным компонентам PKI относятся:
Удостоверяющий центр выполняет следующие функции:
Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:
К основным компонентам PKI относятся:
В функции регистрационного центра может входить:
В асимметричных криптографических алгоритмах используется:
Для поддержки неотказуемости необходимо использовать:
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как «то, чем субъект владеет»?
Электронная цифровая подпись создается в результате:
Сервис конфиденциальности обеспечивает следующие функции:
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Электронная цифровая подпись создается в результате:
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Сервис конфиденциальности обеспечивает следующие функции:
Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?
Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как «то, чем субъект владеет»?
Электронная цифровая подпись создается в результате:
Для обеспечения конфиденциальности необходимо использовать:
Кросс-сертификация бывает:
Механизм отличительных имен не считается абсолютно удачным, потому что:
В мостовой конфигурации PKI в случае полной связи n-головных удостоверяющих центров требуется установление:
В модели строгой иерархии:
В мостовой конфигурации PKI каждый головной удостоверяющий центр устанавливает отношения кросс-сертификации:
Все субъекты иерархической PKI:
Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:
К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:
Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):
Корневой удостоверяющий центр в иерархической PKI действует как:
В модели строгой иерархии:
Кросс-сертификацией называют процесс взаимного связывания:
Web-модель доверия обеспечивает:
В модели строгой иерархии:
Глобальная уникальность имен достигается, если:
В сетевой конфигурации PKI кросс-сертифицируются:
К ограничивающим дополнениям сертификата открытого ключа относятся:
К информационным дополнениям сертификата открытого ключа относятся:
Сертификаты SPKI используются для:
К ограничивающим дополнениям сертификата открытого ключа относятся:
К информационным дополнениям сертификата открытого ключа относятся:
PGP представляет собой систему, которая:
Атрибутный сертификат обладает следующими свойствами:
Сертификат открытого ключа однозначно идентифицируется комбинацией:
К ограничивающим дополнениям сертификата открытого ключа относятся:
Протокол SET обладает следующими свойствами:
Атрибутный сертификат обладает следующими свойствами:
Сертификат открытого ключа однозначно идентифицируется комбинацией:
Протокол SET обладает следующими свойствами:
Атрибутный сертификат обладает следующими свойствами:
Сертификат открытого ключа однозначно идентифицируется комбинацией:
Сертификаты обновления ключа обладают следующими свойствами:
Самоподписанными могут быть сертификаты:
Сертификат открытого ключа становится валидным после:
Секретный ключ подписи, который используется для поддержки неотказуемости, должен:
В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:
Сертификаты обновления ключа обладают следующими свойствами:
Самоподписанные сертификаты имеют формат:
Сертификат открытого ключа теряет статус валидного после:
Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:
Самоподписанные сертификаты характеризуются тем, что:
В соответствии с документом RFC 3280 не рекомендуется устанавливать срок действия сертификата удостоверяющего центра более:
Сертификат открытого ключа теряет статус валидного после:
Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:
В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата системы не более:
Сертификаты обновления ключа обладают следующими свойствами:
Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:
Способ проверки сертификата, который заключается в том, что клиентское приложение периодически выполняет поиск последней версии САС в репозитории и использует ее для проверки статуса сертификата, называется способом:
Дополнение САС CRL Scope позволяет разбивать списки САС по:
Критичное дополнение списка аннулированных сертификатов:
Коды причины аннулирования, относящиеся к точке входа в САС, задаются в поле:
Способ проверки сертификата, который заключается в том, что УЦ рассылает приложениям, использующим сертификаты, новый САС каждый раз после аннулирования какого-либо сертификата, называется способом:
К обязательным полям списка аннулированных сертификатов относятся:
САС идентифицируется как дельта-список при помощи дополнения:
Дельта-список САС содержит:
Некритичное дополнение списка аннулированных сертификатов:
Дополнение САС CRL Scope позволяет разбивать списки САС по:
К обязательным полям списка аннулированных сертификатов относятся:
К обязательным полям списка аннулированных сертификатов относятся:
В настоящее время принята следующая версия списка аннулированных сертификатов:
Каждый аннулированный сертификат в САС задается структурой, которая содержит:
Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
Косвенные дельта-списки САС позволяют:
Простой протокол валидации сертификатов предназначен для:
Переадресующий САС характеризуется следующими свойствами:
Протокол OCSP позволяет:
Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
Косвенные дельта-списки САС позволяют:
Переадресующий САС характеризуется следующими свойствами:
Косвенные дельта-списки САС позволяют:
Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:
Протокол OCSP позволяет:
Простой протокол валидации сертификатов предназначен для:
Протокол OCSP позволяет:
Простой протокол валидации сертификатов предназначен для:
Переадресующий САС характеризуется следующими свойствами:
Запрос к OCSP-респондеру о статусе сертификатов содержит:
В иерархической PKI:
В иерархиях построение пути сертификации начинается с сертификата:
Кросс-сертификация восьми корпоративных PKI требует:
Путь сертификации в простой PKI может состоять из:
Мостовой УЦ выполняет следующие функции:
В сетевой PKI:
В архитектуре расширенного списка доверия:
Сколько сертификатов необходимо выпустить для кросс-сертификации пяти корпоративных PKI?
Мостовой УЦ выполняет следующие функции:
Путь сертификации – это последовательность сертификатов, в которой:
Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?
В архитектуре расширенного списка доверия:
В иерархической PKI:
В сетевой PKI построение пути сертификации начинается с:
При построении и валидации пути сертификации под доверенным ключом понимается ключ пункта доверия:
Путь сертификации строится для валидации:
В иерархической PKI:
В мостовой PKI:
Мостовую архитектуру следует использовать, если необходимо связать:
Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
Кросс-сертификацию следует использовать, если необходимо связать:
Организации следует выбрать для развертывания PKI иерархическую архитектуру, если
Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:
Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
Мостовую архитектуру следует использовать, если необходимо связать:
Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:
Организации следует выбрать для развертывания PKI сетевую архитектуру, если:
Входными параметрами для валидации пути сертификации являются:
Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
Мостовую архитектуру следует использовать, если необходимо связать:
Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:
Кросс-сертификацию следует использовать, если необходимо связать:
В процессе валидации пути сертификации проверяется:
Общий междоменный репозиторий характеризуется тем, что:
При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
Прозрачность размещения репозитория обеспечивают:
Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
Под определение репозитория не попадают:
Концепция пограничного репозитория была разработана в рамках:
Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
Общий междоменный репозиторий характеризуется тем, что:
Прозрачность размещения репозитория обеспечивают:
При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
Концепция пограничного репозитория была разработана в рамках:
При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:
Концепция пограничного репозитория была разработана в рамках:
Под определение репозитория не попадают:
Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:
Общий междоменный репозиторий характеризуется тем, что:
Под определение репозитория не попадают:
Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:
Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
Регламент удостоверяющего центра характеризуется тем, что:
Идентификаторы объектов используются в сертификатах X.509 для:
Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:
Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)
Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:
Какие из перечисленных документов, характеризующих политику PKI, носят конфиденциальный характер:
Основные требования к политике PKI заключаются в:
Регламент удостоверяющего центра характеризуется тем, что:
Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):
Основные требования к политике PKI заключаются в:
Какие обязательства доверяющей стороны закрепляются в разделе «Обязательства» набора положений политики PKI?
Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
С какого этапа начинается разработка политики применения сертификатов?
Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
С какого этапа начинается разработка политики применения сертификатов?
Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?
Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?
Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе «Обязательства» набора положений политики PKI?
Какие обязательства подписчика (владельца сертификата) закрепляются в разделе «Обязательства» набора положений политики PKI?
С какого этапа начинается разработка политики применения сертификатов?
Стандарты PKIX содержат описание:
Стандарты PKCS содержат описание:
Протоколы управления в PKI поддерживают:
Какие обстоятельства влияют на качество стандартов в сфере PKI?
Операционные протоколы используются в PKI для:
Стандарты серии X содержат описание:
Стандарты серии X содержат описание:
Операционные протоколы используются в PKI для:
Операционные протоколы используются в PKI для:
Стандарты PKIX характеризуются следующим:
Стандарты серии X содержат описание:
Стандарты PKCS характеризуются следующим:
Стандарты PKCS содержат описание:
Какие обстоятельства влияют на качество стандартов в сфере PKI?
Стандарты PKIX содержат описание:
Протоколы управления в PKI поддерживают:
Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
Управление полномочиями – это общий термин для таких понятий, как:
Метка времени на электронном документе образуется в результате заверения цифровой подписью:
Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:
Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В
Преимуществами механизма реализации инфраструктуры управления полномочиями на базе атрибутных сертификатов являются:
Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:
Для функционирования сервиса неотказуемости необходимы:
Управление полномочиями – это общий термин для таких понятий, как:
Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:
Авторизация субъекта предназначена для того, чтобы:
Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:
Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:
В защищенной электронной почте S/MIME конфиденциальность сообщения обеспечивается при помощи:
Конфиденциальность IP-пакетов обеспечивает протокол:
В транспортном режиме заголовок протокола (AH или ESP) располагается в стеке протоколов:
Протоколы SSL и TLS создавались для защиты коммуникаций между:
Протокол передачи записей Record Protocol отвечает за:
Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:
Средства безопасности IP-уровня при помощи сертификатов идентифицируют:
Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:
Туннельный режим позволяет защитить:
Заверенные цифровой подписью квитанции, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:
Протоколы SSL и TLS обеспечивают следующие сервисы безопасности:
Защищенная электронная почта S/MIME при помощи сертификатов идентифицирует:
Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:
Протоколы SSL и TLS имеют:
В защищенной электронной почте S/MIME используются:
Автоматическую генерацию и распределение симметричных секретных ключей для взаимодействующих сторон обеспечивает протокол:
В защищенной электронной почте S/MIME цифровые подписи используются для:
Транспортный режим позволяет защитить:
Протокол установления соединений Handshake Protocol отвечает за:
Затраты на развертывание PKI оцениваются в зависимости от количества:
Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
Для аутсорсинга как варианта развертывания PKI характерны:
Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:
На предварительном этапе развертывания PKI выполняется:
Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
Затраты на развертывание PKI оцениваются в зависимости от количества:
Организация принимает решение передать функции PKI на аутсорсинг, если:
Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
Для аутсорсинга как варианта развертывания PKI характерны:
Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:
Для инсорсинга как варианта развертывания PKI характерны:
Организация принимает решение передать функции PKI на аутсорсинг, если:
Организация принимает решение передать функции PKI на аутсорсинг, если:
Для инсорсинга как варианта развертывания PKI характерны:
Затраты на развертывание PKI оцениваются в зависимости от количества:
Для аутсорсинга как варианта развертывания PKI характерны:
В разделе «Область применения проекта» запроса на предложения (RFP) приводятся следующие сведения:
В разделе «Область применения проекта» запроса на предложения (RFP) приводятся следующие сведения:
В разделе «Архитектура безопасности» запроса на предложения (RFP) содержатся следующие сведения:
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе «Операционная работа УЦ» запроса на предложения (RFP) должны быть указаны следующие сведения:
В разделе «Архитектура безопасности» запроса на предложения (RFP) содержатся следующие сведения:
Надежный поставщик PKI-услуг должен:
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих «узких мест» функционирования PKI:
При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:
В разделе «Архитектура безопасности» запроса на предложения (RFP) содержатся следующие сведения:
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе «Операционная работа УЦ» запроса на предложения (RFP) должны быть указаны следующие сведения:
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих «узких мест» функционирования PKI:
Надежный поставщик PKI-услуг должен:
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих «узких мест» функционирования PKI:
При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:
При выборе поставщика PKI-услуг организации необходимо обратить внимание на следующие аспекты технической поддержки:
На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?
Проектирование PKI должно начинаться с:
Каковы обязанности администратора удостоверяющего центра?
Каковы обязанности администратора регистрационного центра?
Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:
Проектирование PKI должно начинаться с:
Каковы обязанности администратора регистрационного центра?
На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?
Соглашение между конечным пользователем и регистрационным центром должно содержать следующие обязательства пользователя:
Каковы обязанности администратора удостоверяющего центра?
Каковы обязанности администратора регистрационного центра?
Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?
Какой способ публикации списка аннулированных сертификатов не подходит для PKI, обслуживающей критически важные для бизнеса приложения?
Какие ключи, используемые в PKI, подлежат депонированию?
Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
В каких PKI может использоваться способ принудительной рассылки изменений списка аннулированных сертификатов?
Что позволяет лучше защищать и контролировать восстановление депонированных ключей в PKI?
Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?
Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
В алгоритмах хэширования рассчитывается:
Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?
Под идентичностью субъекта обычно понимают данный ему в реальном мире:
Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?
Сертификаты PGP используются для:
Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?
Какие обязательства доверяющей стороны закрепляются в разделе «Обязательства» набора положений политики PKI?
Для функционирования защищенного сервиса датирования необходимы: