Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Инфраструктуры открытых ключей

1.  PGP представляет собой систему, которая:

2.  PGP представляет собой систему, которая:

3.  PGP представляет собой систему, которая:

4.  Web-модель доверия обеспечивает:

5.  Автоматическую генерацию и распределение симметричных секретных ключей для взаимодействующих сторон обеспечивает протокол:

6.  Авторизация субъекта предназначена для того, чтобы:

7.  Атрибутный сертификат обладает следующими свойствами:

8.  Атрибутный сертификат обладает следующими свойствами:

9.  Атрибутный сертификат обладает следующими свойствами:

10.  Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:

11.  В алгоритмах хэширования рассчитывается:

12.  В архитектуре расширенного списка доверия:

13.  В архитектуре расширенного списка доверия:

14.  В асимметричных криптографических алгоритмах используется:

15.  В защищенной электронной почте S/MIME используются:

16.  В защищенной электронной почте S/MIME конфиденциальность сообщения обеспечивается при помощи:

17.  В защищенной электронной почте S/MIME цифровые подписи используются для:

18.  В иерархической PKI:

19.  В иерархической PKI:

20.  В иерархической PKI:

21.  В иерархиях построение пути сертификации начинается с сертификата:

22.  В каких PKI может использоваться способ принудительной рассылки изменений списка аннулированных сертификатов?

НЕ нашли? Не то? Что вы ищете?

23.  В модели строгой иерархии:

24.  В модели строгой иерархии:

25.  В модели строгой иерархии:

26.  В мостовой PKI:

27.  В мостовой конфигурации PKI в случае полной связи n-головных удостоверяющих центров требуется установление:

28.  В мостовой конфигурации PKI каждый головной удостоверяющий центр устанавливает отношения кросс-сертификации:

29.  В настоящее время принята следующая версия списка аннулированных сертификатов:

30.  В простой архитектуре PKI построение и анализ пути сертификации просты, потому что:

31.  В процессе валидации пути сертификации проверяется:

32.  В процессе валидации пути сертификации проверяется:

33.  В процессе валидации пути сертификации проверяется:

34.  В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

35.  В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

36.  В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

37.  В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

38.  В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

39.  В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

40.  В сетевой PKI построение пути сертификации начинается с:

41.  В сетевой PKI:

42.  В сетевой PKI:

43.  В сетевой конфигурации PKI кросс-сертифицируются:

44.  В симметричных криптографических алгоритмах используется:

45.  В соответствии с документом RFC 3280 не рекомендуется устанавливать срок действия сертификата удостоверяющего центра более:

46.  В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата системы не более:

47.  В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:

48.  В транспортном режиме заголовок протокола (AH или ESP) располагается в стеке протоколов:

49.  В функции регистрационного центра может входить:

50.  В функции регистрационного центра может входить:

51.  В функции регистрационного центра может входить:

52.  Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:

53.  Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

54.  Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

55.  Все субъекты иерархической PKI:

56.  Входными параметрами для валидации пути сертификации являются:

57.  Входными параметрами для валидации пути сертификации являются:

58.  Входными параметрами для валидации пути сертификации являются:

59.  Глобальная уникальность имен достигается, если:

60.  Действие сертификата открытого ключа пользователя должно быть прекращено, если:

61.  Действие сертификата открытого ключа пользователя должно быть прекращено, если:

62.  Действие сертификата открытого ключа пользователя должно быть прекращено, если:

63.  Дельта-список САС содержит:

64.  Для аутсорсинга как варианта развертывания PKI характерны:

65.  Для аутсорсинга как варианта развертывания PKI характерны:

66.  Для аутсорсинга как варианта развертывания PKI характерны:

67.  Для взаимной аутентификации пользователя и сервера необходимо, чтобы:

68.  Для идентификации и аутентификации следует использовать:

69.  Для инсорсинга как варианта развертывания PKI характерны:

70.  Для инсорсинга как варианта развертывания PKI характерны:

71.  Для инсорсинга как варианта развертывания PKI характерны:

72.  Для обеспечения конфиденциальности необходимо использовать:

73.  Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:

74.  Для поддержки неотказуемости необходимо использовать:

75.  Для функционирования защищенного сервиса датирования необходимы:

76.  Для функционирования сервиса неотказуемости необходимы:

77.  Для функционирования сервиса приватности необходимы:

78.  Дополнение САС CRL Scope позволяет разбивать списки САС по:

79.  Дополнение САС CRL Scope позволяет разбивать списки САС по:

80.  Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

81.  Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

82.  Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

83.  Заверенные цифровой подписью квитанции, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

84.  Запрос к OCSP-респондеру о статусе сертификатов содержит:

85.  Запрос к OCSP-респондеру о статусе сертификатов содержит:

86.  Запрос к OCSP-респондеру о статусе сертификатов содержит:

87.  Затраты на развертывание PKI оцениваются в зависимости от количества:

88.  Затраты на развертывание PKI оцениваются в зависимости от количества:

89.  Затраты на развертывание PKI оцениваются в зависимости от количества:

90.  Защита от атак анализаторов возможна, если:

91.  Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:

92.  Защищенная электронная почта S/MIME при помощи сертификатов идентифицирует:

93.  Защищенное проставление меток времени обеспечивается при помощи:

94.  Защищенный центр датирования базируется на сервисах:

95.  Идентификаторы объектов используются в сертификатах X.509 для:

96.  Идентификаторы объектов используются в сертификатах X.509 для:

97.  Идентификаторы объектов используются в сертификатах X.509 для:

98.  Инфраструктура безопасности организации должна:

99.  Инфраструктура безопасности организации должна:

100.  Инфраструктура безопасности организации должна:

101.  Инфраструктура открытых ключей обеспечивает:

102.  Инфраструктура открытых ключей обеспечивает:

103.  Инфраструктура открытых ключей обеспечивает:

104.  К информационным дополнениям сертификата открытого ключа относятся:

105.  К информационным дополнениям сертификата открытого ключа относятся:

106.  К информационным дополнениям сертификата открытого ключа относятся:

107.  К обязательным полям списка аннулированных сертификатов относятся:

108.  К обязательным полям списка аннулированных сертификатов относятся:

109.  К обязательным полям списка аннулированных сертификатов относятся:

110.  К ограничивающим дополнениям сертификата открытого ключа относятся:

111.  К ограничивающим дополнениям сертификата открытого ключа относятся:

112.  К ограничивающим дополнениям сертификата открытого ключа относятся:

113.  К основным компонентам PKI относятся:

114.  К основным компонентам PKI относятся:

115.  К основным компонентам PKI относятся:

116.  К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:

117.  Каждый аннулированный сертификат в САС задается структурой, которая содержит:

118.  Каждый аннулированный сертификат в САС задается структурой, которая содержит:

119.  Каждый аннулированный сертификат в САС задается структурой, которая содержит:

120.  Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:

121.  Какие из перечисленных документов, характеризующих политику PKI, носят конфиденциальный характер:

122.  Какие ключи, используемые в PKI, подлежат депонированию?

123.  Какие обстоятельства влияют на качество стандартов в сфере PKI?

124.  Какие обстоятельства влияют на качество стандартов в сфере PKI?

125.  Какие обстоятельства влияют на качество стандартов в сфере PKI?

126.  Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

127.  Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

128.  Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

129.  Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

130.  Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

131.  Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

132.  Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

133.  Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

134.  Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

135.  Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

136.  Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

137.  Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

138.  Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

139.  Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

140.  Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

141.  Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

142.  Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

143.  Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

144.  Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

145.  Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

146.  Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

147.  Каковы обязанности администратора регистрационного центра?

148.  Каковы обязанности администратора регистрационного центра?

149.  Каковы обязанности администратора регистрационного центра?

150.  Каковы обязанности администратора удостоверяющего центра?

151.  Каковы обязанности администратора удостоверяющего центра?

152.  Каковы обязанности администратора удостоверяющего центра?

153.  Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?

154.  Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?

155.  Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?

156.  Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:

157.  Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

158.  Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

159.  Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

160.  Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

161.  Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

162.  Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

163.  Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

164.  Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

165.  Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

166.  Какой способ публикации списка аннулированных сертификатов не подходит для PKI, обслуживающей критически важные для бизнеса приложения?

167.  Какой способ публикации списков аннулированных сертификатов должен быть выбран при развертывании PKI, которая должна обслуживать большое сообщество пользователей и множество приложений?

168.  Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:

169.  Коды причины аннулирования, относящиеся к точке входа в САС, задаются в поле:

170.  Конфиденциальность IP-пакетов обеспечивает протокол:

171.  Концепция пограничного репозитория была разработана в рамках:

172.  Концепция пограничного репозитория была разработана в рамках:

173.  Концепция пограничного репозитория была разработана в рамках:

174.  Корневой удостоверяющий центр в иерархической PKI действует как:

175.  Корневой удостоверяющий центр в иерархической PKI действует как:

176.  Косвенные дельта-списки САС позволяют:

177.  Косвенные дельта-списки САС позволяют:

178.  Косвенные дельта-списки САС позволяют:

179.  Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

180.  Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

181.  Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)

182.  Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

183.  Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

184.  Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

185.  Критичное дополнение списка аннулированных сертификатов:

186.  Кросс-сертификацией называют процесс взаимного связывания:

187.  Кросс-сертификацию следует использовать, если необходимо связать:

188.  Кросс-сертификацию следует использовать, если необходимо связать:

189.  Кросс-сертификацию следует использовать, если необходимо связать:

190.  Кросс-сертификация бывает:

191.  Кросс-сертификация восьми корпоративных PKI требует:

192.  Кто может выступать агентом депонирования ключей?

193.  Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:

194.  Метка времени на электронном документе образуется в результате заверения цифровой подписью:

195.  Метки безопасности, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

196.  Механизм отличительных имен не считается абсолютно удачным, потому что:

197.  Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

198.  Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

199.  Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

200.  Мостовой УЦ выполняет следующие функции:

201.  Мостовой УЦ выполняет следующие функции:

202.  Мостовую архитектуру следует использовать, если необходимо связать:

203.  Мостовую архитектуру следует использовать, если необходимо связать:

204.  Мостовую архитектуру следует использовать, если необходимо связать:

205.  На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

206.  На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

207.  На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

208.  На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

209.  На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

210.  На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

211.  На предварительном этапе развертывания PKI выполняется:

212.  На предварительном этапе развертывания PKI выполняется:

213.  На предварительном этапе развертывания PKI выполняется:

214.  На сервер сертификатов возлагаются функции:

215.  На сервер сертификатов возлагаются функции:

216.  На сервер сертификатов возлагаются функции:

217.  Надежный поставщик PKI-услуг должен:

218.  Надежный поставщик PKI-услуг должен:

219.  Надежный поставщик PKI-услуг должен:

220.  Некритичное дополнение списка аннулированных сертификатов:

221.  Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:

222.  Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

223.  Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

224.  Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

225.  Обмен PKI-информацией может осуществляться при помощи:

226.  Обмен PKI-информацией может осуществляться при помощи:

227.  Обмен PKI-информацией может осуществляться при помощи:

228.  Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

229.  Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

230.  Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

231.  Общий междоменный репозиторий характеризуется тем, что:

232.  Общий междоменный репозиторий характеризуется тем, что:

233.  Общий междоменный репозиторий характеризуется тем, что:

234.  Операционные протоколы используются в PKI для:

235.  Операционные протоколы используются в PKI для:

236.  Операционные протоколы используются в PKI для:

237.  Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

238.  Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

239.  Организации следует выбрать для развертывания PKI иерархическую архитектуру, если

240.  Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

241.  Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

242.  Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

243.  Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

244.  Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

245.  Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

246.  Организация принимает решение передать функции PKI на аутсорсинг, если:

247.  Организация принимает решение передать функции PKI на аутсорсинг, если:

248.  Организация принимает решение передать функции PKI на аутсорсинг, если:

249.  Основные требования к политике PKI заключаются в:

250.  Основные требования к политике PKI заключаются в:

251.  Основные требования к политике PKI заключаются в:

252.  Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

253.  Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

254.  Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

255.  Переадресующий САС характеризуется следующими свойствами:

256.  Переадресующий САС характеризуется следующими свойствами:

257.  Переадресующий САС характеризуется следующими свойствами:

258.  Под идентичностью субъекта обычно понимают данный ему в реальном мире:

259.  Под определение репозитория не попадают:

260.  Под определение репозитория не попадают:

261.  Под определение репозитория не попадают:

262.  Политика доверия компании, занимающейся электронной коммерцией, должна:

263.  Политика доверия компании, занимающейся электронной коммерцией, должна:

264.  Политика доверия компании, занимающейся электронной коммерцией, должна:

265.  Политики конфиденциальности разрабатываются компаниями для того, чтобы:

266.  Политики конфиденциальности разрабатываются компаниями для того, чтобы:

267.  Политики конфиденциальности разрабатываются компаниями для того, чтобы:

268.  Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

269.  Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

270.  Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

271.  Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

272.  Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

273.  Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

274.  Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

275.  Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

276.  Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

277.  Преимущества системы однократной регистрации (SSO) заключаются в том, что:

278.  Преимущества системы однократной регистрации (SSO) заключаются в том, что:

279.  Преимущества системы однократной регистрации (SSO) заключаются в том, что:

280.  Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:

281.  Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:

282.  Преимуществами механизма реализации инфраструктуры управления полномочиями на базе атрибутных сертификатов являются:

283.  При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

284.  При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

285.  При выборе поставщика PKI-услуг организации необходимо обратить внимание на следующие аспекты технической поддержки:

286.  При наличии n-головных удостоверяющих центров полная сеть требует установления:

287.  При построении и валидации пути сертификации под доверенным ключом понимается ключ пункта доверия:

288.  При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

289.  При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

290.  При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

291.  Проектирование PKI должно начинаться с:

292.  Проектирование PKI должно начинаться с:

293.  Проектирование PKI должно начинаться с:

294.  Прозрачность размещения репозитория обеспечивают:

295.  Прозрачность размещения репозитория обеспечивают:

296.  Простой протокол валидации сертификатов предназначен для:

297.  Простой протокол валидации сертификатов предназначен для:

298.  Простой протокол валидации сертификатов предназначен для:

299.  Протокол OCSP позволяет:

300.  Протокол OCSP позволяет:

301.  Протокол OCSP позволяет:

302.  Протокол SET обладает следующими свойствами:

303.  Протокол SET обладает следующими свойствами:

304.  Протокол SET обладает следующими свойствами:

305.  Протокол передачи записей Record Protocol отвечает за:

306.  Протокол установления соединений Handshake Protocol отвечает за:

307.  Протокол установления соединений Handshake Protocol отвечает за:

308.  Протоколы SSL и TLS имеют:

309.  Протоколы SSL и TLS обеспечивают следующие сервисы безопасности:

310.  Протоколы SSL и TLS создавались для защиты коммуникаций между:

311.  Протоколы управления в PKI поддерживают:

312.  Протоколы управления в PKI поддерживают:

313.  Протоколы управления в PKI поддерживают:

314.  Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

315.  Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

316.  Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

317.  Путь сертификации – это последовательность сертификатов, в которой:

318.  Путь сертификации в простой PKI может состоять из:

319.  Путь сертификации строится для валидации:

320.  Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

321.  Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

322.  Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

323.  Регламент удостоверяющего центра характеризуется тем, что:

324.  Регламент удостоверяющего центра характеризуется тем, что:

325.  Регламент удостоверяющего центра характеризуется тем, что:

326.  С какого этапа начинается разработка политики применения сертификатов?

327.  С какого этапа начинается разработка политики применения сертификатов?

328.  С какого этапа начинается разработка политики применения сертификатов?

329.  Самоподписанные сертификаты имеют формат:

330.  Самоподписанные сертификаты характеризуются тем, что:

331.  Самоподписанными могут быть сертификаты:

332.  САС идентифицируется как дельта-список при помощи дополнения:

333.  Секретный ключ подписи, который используется для поддержки неотказуемости, должен:

334.  Секретный ключ подписи, который используется для поддержки неотказуемости, должен:

335.  Секретный ключ шифрования должен:

336.  Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

337.  Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

338.  Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

339.  Сервис конфиденциальности обеспечивает следующие функции:

340.  Сервис конфиденциальности обеспечивает следующие функции:

341.  Сервис конфиденциальности обеспечивает следующие функции:

342.  Сертификат открытого ключа однозначно идентифицируется комбинацией:

343.  Сертификат открытого ключа однозначно идентифицируется комбинацией:

344.  Сертификат открытого ключа однозначно идентифицируется комбинацией:

345.  Сертификат открытого ключа становится валидным после:

346.  Сертификат открытого ключа теряет статус валидного после:

347.  Сертификат открытого ключа теряет статус валидного после:

348.  Сертификаты PGP используются для:

349.  Сертификаты SET используются для:

350.  Сертификаты SPKI используются для:

351.  Сертификаты обновления ключа обладают следующими свойствами:

352.  Сертификаты обновления ключа обладают следующими свойствами:

353.  Сертификаты обновления ключа обладают следующими свойствами:

354.  Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:

355.  Система Kerberos позволяет:

356.  Система Kerberos позволяет:

357.  Система Kerberos позволяет:

358.  Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?

359.  Сколько сертификатов необходимо выпустить для кросс-сертификации пяти корпоративных PKI?

360.  Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

361.  Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

362.  Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В

363.  Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

364.  Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

365.  Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

366.  Соглашение между конечным пользователем и регистрационным центром должно содержать следующие обязательства пользователя:

367.  Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:

368.  Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:

369.  Способ проверки сертификата, который заключается в том, что клиентское приложение периодически выполняет поиск последней версии САС в репозитории и использует ее для проверки статуса сертификата, называется способом:

370.  Способ проверки сертификата, который заключается в том, что сервер УЦ обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата, называется способом:

371.  Способ проверки сертификата, который заключается в том, что УЦ рассылает приложениям, использующим сертификаты, новый САС каждый раз после аннулирования какого-либо сертификата, называется способом:

372.  Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

373.  Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

374.  Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

375.  Средства безопасности IP-уровня при помощи сертификатов идентифицируют:

376.  Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:

377.  Стандарты PKCS содержат описание:

378.  Стандарты PKCS содержат описание:

379.  Стандарты PKCS характеризуются следующим:

380.  Стандарты PKIX содержат описание:

381.  Стандарты PKIX содержат описание:

382.  Стандарты PKIX характеризуются следующим:

383.  Стандарты серии X содержат описание:

384.  Стандарты серии X содержат описание:

385.  Стандарты серии X содержат описание:

386.  Типами простой архитектуры PKI являются:

387.  Транспортный режим позволяет защитить:

388.  Туннельный режим позволяет защитить:

389.  Удостоверяющий центр выполняет следующие функции:

390.  Удостоверяющий центр выполняет следующие функции:

391.  Удостоверяющий центр выполняет следующие функции:

392.  Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

393.  Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

394.  Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

395.  Управление полномочиями – это общий термин для таких понятий, как:

396.  Управление полномочиями – это общий термин для таких понятий, как:

397.  Что из перечисленного делает атаки анализатора успешными?

398.  Что позволяет лучше защищать и контролировать восстановление депонированных ключей в PKI?

399.  Электронная цифровая подпись создается в результате:

400.  Электронная цифровая подпись создается в результате:

401.  Электронная цифровая подпись создается в результате:

Актуальная информация по учебным программам ИНТУИТ расположена по адресу: http://www. *****/.

Повышение квалификации

(программ: 450)

Профессиональная переподготовка

(программ: 14)

Лицензия на образовательную деятельность и приложение

Описание: Описание: http://*****/img/eprog/intuitdpo/certificate-small.jpg

Описание: Описание: http://*****/img/eprog/intuitdpo/diploma-small.jpg

Описание: Описание: http://*****/img/eprog/intuitdpo/license-small.jpg

Описание: Описание: http://*****/img/eprog/intuitdpo/licensee_add-small.jpg

Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ), всего вопросов, ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: http://www. dp5.su/

Подтверждения правильности ответов можно найти в разделе «ГАЛЕРЕЯ», верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).

Болеевопросов по 70 курсам и ответы на них, опубликованы на сайте http://www. dp5.su/, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню «ЗАКАЗАТЬ УСЛУГУ». Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: http://www. dp5.su/

Примечания:

- ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине - ответы легче подбирать на вопросы со специфическими ошибками в текстах;

- часть вопросов могла не войти в настоящий перечень, т. к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.