Инфраструктуры открытых ключей



Авторы специализируются на тестах по любым дисциплинам! Средний балл по тестам 4,6.
 
Любые вопросы по дистанционному обучению. Тесты, письменные работы, сессия под ключ.
 
Известный интернет сайт, помощь по любым учебным вопросам - от теста до дипломной работы. Личный менеджер.
 
Крупная биржа студенческих работ. Закажи напрямую у преподавателя. Низкие цены, стена заказов.
 
Биржа студенческих работ. Потребуется самостоятельная выгрузка работ.
 

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

  • профессионализм в оформлении web-сайта компании
  • (Правильный ответ) неопределенность, недостаточность информации об электронной сделке и сторонах, участвующих в ней
  • (Правильный ответ) риск ущерба или утраты покупателем своих физических (или информационных) ресурсов при совершении электронной сделки

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

  • не допустить разглашения клиентами конфиденциальной информации компании
  • гарантировать шифрование персональных данных, предоставляемых клиентами
  • (Правильный ответ) уведомить клиентов о правилах использования предоставляемых ими персональных данных

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

  • обязать клиентов не разглашать сведения, предоставляемые компанией при заключении сделки
  • ограничить доступ клиентов к конфиденциальной информации компании
  • (Правильный ответ) способствовать установлению доверия клиентов к компании

Инфраструктура безопасности организации должна:

  • обеспечивать безопасную работу людей
  • (Правильный ответ) обеспечивать защищенность программных и аппаратных средств организации
  • (Правильный ответ) быть доступной для всех приложений и объектов организации, которым необходима безопасность

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

  • (Правильный ответ) пользователи регистрируются на своих локальных компьютерах
  • (Правильный ответ) пользователи не тратят время на аутентификацию при использовании каждого приложения
  • обеспечивается шифрование паролей

Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:

  • ошибки пользователя при вводе пароля
  • (Правильный ответ) передача пароля пользователя по незащищенной сети
  • (Правильный ответ) использование злоумышленником программы-анализатора

Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:

  • (Правильный ответ) находиться в одном помещении с пользователем
  • (Правильный ответ) инсталлировать программу-анализатор на компьютер пользователя
  • иметь сетевое подключение к локальной сети пользователя

Система Kerberos позволяет:

  • (Правильный ответ) выполнять взаимную аутентификацию между пользователем и многими серверами
  • (Правильный ответ) использовать в качестве доверенной третьей стороны специальный сервер аутентификации
  • выполнять взаимную аутентификацию пользователей

Преимущества аутентификации типа «запрос-ответ» (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

  • (Правильный ответ) перехват информации не является угрозой
  • запрос пользователя шифруется при помощи стойкого алгоритма шифрования
  • (Правильный ответ) зашифрованный запрос сервера аутентифицирует пользователя только один раз

Для взаимной аутентификации пользователя и сервера необходимо, чтобы:

  • пароль сервера был единым для обмена со всеми пользователями
  • (Правильный ответ) они обменялись своими паролями
  • (Правильный ответ) каждый пользователь помнил свой пароль и пароль сервера

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

  • (Правильный ответ) используется только для генерации одноразового пароля
  • обновляется при каждой попытке аутентификации
  • (Правильный ответ) никогда не передается по сети

Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:

  • (Правильный ответ) применение пользователем уникального пароля для доступа к каждому серверу требует запоминания паролей и вынуждает пользователя их записывать
  • процедура аутентификации очень сложна
  • (Правильный ответ) применение пользователем одного и того же пароля для доступа ко всем серверам облегчает атаки анализатора

Преимущества аутентификации типа «запрос-ответ» (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

  • (Правильный ответ) имя пользователя передается открыто
  • ключ шифрования известен только пользователю и серверу
  • (Правильный ответ) запрос сервера генерируется случайным образом

Удостоверяющий центр выполняет следующие функции:

  • (Правильный ответ) выпускает сертификаты открытых ключей подчиненных удостоверяющих центров
  • (Правильный ответ) публикует информацию о статусе сертификатов
  • (Правильный ответ) поддерживает реестр сертификатов

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

  • самостоятельно выбирать необходимый ему ключ
  • не получать отказ в обслуживании из-за недействительности своих ключей
  • (Правильный ответ) проверять цифровые подписи на старых документах

В функции регистрационного центра может входить:

  • поддержка реестра всех изданных сертификатов
  • (Правильный ответ) регистрация пользователей
  • выпуск сертификатов конечных субъектов

Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как «то, чем субъект владеет»?

  • PIN-код
  • (Правильный ответ) аппаратный ключ
  • параметры ладони

Сервис конфиденциальности обеспечивает следующие функции:

  • (Правильный ответ) обеспечивает защиту от несанкционированного получения информации
  • реализует аутентификацию участников коммуникации
  • предотвращает преднамеренное изменение данных при передаче их по сети

Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как «то, чем субъект владеет»?

  • (Правильный ответ) смарт-карта
  • пароль
  • отпечаток пальца

Все субъекты иерархической PKI:

  • владеют копией секретного ключа корневого удостоверяющего центра
  • (Правильный ответ) полагаются на открытый ключ корневого удостоверяющего центра при верификации всех сертификатов
  • (Правильный ответ) владеют копией открытого ключа корневого удостоверяющего центра

Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:

  • каждому на свой удостоверяющий центр
  • на головной удостоверяющий центр
  • (Правильный ответ) на общий для них локальный удостоверяющий центр

К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:

  • (Правильный ответ) имена, политику применения сертификатов и длину пути
  • способ доступа к информации об удостоверяющих центрах
  • назначение ключей и альтернативные имена субъектов

Корневой удостоверяющий центр в иерархической PKI действует как:

  • (Правильный ответ) главный пункт доверия для подчиненных ему субъектов
  • начальный пункт связей PKI
  • пункт сертификации всех субъектов PKI

Кросс-сертификацией называют процесс взаимного связывания:

  • одноранговых удостоверяющих центров
  • (Правильный ответ) одноранговых головных удостоверяющих центров
  • вышестоящих и нижестоящих удостоверяющих центров

Глобальная уникальность имен достигается, если:

  • (Правильный ответ) каждый субъект официально регистрируется вместе с центром именования и принимает присвоенное ему имя
  • все субъекты используют способ идентификации по адресам электронной почты
  • (Правильный ответ) все субъекты соблюдают правила образования отличительных имен стандарта X.500

В сетевой конфигурации PKI кросс-сертифицируются:

  • вышестоящие удостоверяющие центры с нижестоящими
  • все удостоверяющие центры
  • (Правильный ответ) головные удостоверяющие центры

К информационным дополнениям сертификата открытого ключа относятся:

  • расширенное назначение ключа
  • (Правильный ответ) способ доступа к информации удостоверяющего центра
  • политики применения сертификата

К информационным дополнениям сертификата открытого ключа относятся:

  • пункт распространения списка аннулированных сертификатов
  • назначение ключа
  • (Правильный ответ) альтернативные имена субъекта и удостоверяющего центра

Атрибутный сертификат обладает следующими свойствами:

  • не используется для авторизации субъекта
  • (Правильный ответ) не содержит открытого ключа подписи субъекта сертификата
  • может использоваться в сервисе конфиденциальности

В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:

  • 5 лет
  • (Правильный ответ) 3 лет
  • 1 года

Сертификаты обновления ключа обладают следующими свойствами:

  • составляют две пары
  • содержат разные имена издателя и субъекта
  • (Правильный ответ) принадлежат одному и тому же удостоверяющему центру

Сертификат открытого ключа теряет статус валидного после:

  • его включения в список аннулированных сертификатов
  • (Правильный ответ) его включения в список аннулированных сертификатов и публикации САС
  • компрометации соответствующего секретного ключа

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:

  • (Правильный ответ) аннулирования сертификата при увольнении служащего – владельца сертификата
  • компрометации секретного ключа служащего – владельца сертификата
  • (Правильный ответ) приостановления действия сертификата, выпущенного для служащего, который в данный момент увольняется

Сертификаты обновления ключа обладают следующими свойствами:

  • содержат разные имена издателя и субъекта
  • (Правильный ответ) составляют пару
  • принадлежат разным удостоверяющим центрам

Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:

  • Reason Code
  • Hold Instruction Code
  • (Правильный ответ) Only Some Reasons

САС идентифицируется как дельта-список при помощи дополнения:

  • (Правильный ответ) Delta CRL Indicator
  • CRL Stream Identifier
  • Delta Information

Дополнение САС CRL Scope позволяет разбивать списки САС по:

  • идентификаторам ключей субъектов
  • (Правильный ответ) кодам причин аннулирования
  • альтернативным именам субъектов

К обязательным полям списка аннулированных сертификатов относятся:

  • (Правильный ответ) отличительное имя издателя
  • версия САС
  • дополнения САС

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

  • (Правильный ответ) серийный номер сертификата
  • (Правильный ответ) дату аннулирования
  • имя субъекта сертификата

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

  • позволяют изменять места хранения списков САС
  • (Правильный ответ) позволяют разбивать всю информацию об аннулировании сертификатов на более управляемые части
  • позволяют изменять размеры частей списков САС

Косвенные дельта-списки САС позволяют:

  • (Правильный ответ) объединять в одном САС информацию об аннулировании сертификатов, полученную от нескольких удостоверяющих центров
  • изменять размеры частей списков САС
  • включать указатели на искомые списки САС

Косвенные дельта-списки САС позволяют:

  • (Правильный ответ) объединять в одном САС информацию об аннулировании сертификатов, полученную от нескольких удостоверяющих центров
  • включать указатели на искомые списки САС
  • изменять места хранения списков САС

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

  • позволяют изменять места хранения списков САС
  • (Правильный ответ) не допускают чрезмерного разрастания списков САС
  • позволяют изменять размеры частей списков САС

Простой протокол валидации сертификатов предназначен для:

  • (Правильный ответ) делегирования доверенным сторонам процессов валидации и построения пути сертификации
  • доступа к репозиторию сертификатов
  • валидации пути сертификации

Простой протокол валидации сертификатов предназначен для:

  • (Правильный ответ) делегирования доверенным сторонам процессов валидации и построения пути сертификации
  • получения информации о статусе сертификатов
  • валидации и построения пути сертификации

Переадресующий САС характеризуется следующими свойствами:

  • содержит информацию об изменениях САС, произошедших с некоторого заданного момента времени
  • содержит информацию обо всех аннулированных сертификатах
  • (Правильный ответ) обеспечивает реализацию концепции динамического разбиения САС

В иерархиях построение пути сертификации начинается с сертификата:

  • (Правильный ответ) конечного субъекта
  • вышестоящего удостоверяющего центра, которому доверяет конечный субъект
  • корня иерархии

Кросс-сертификация восьми корпоративных PKI требует:

  • (Правильный ответ) установления 28 одноранговых связей и выпуска 56 сертификатов
  • установления 56 одноранговых связей и выпуска 28 сертификатов
  • установления 56 одноранговых связей и выпуска 112 сертификатов

Мостовой УЦ выполняет следующие функции:

  • играет роль пункта доверия для подчиненных удостоверяющих центров
  • выпускает сертификаты для конечных субъектов PKI
  • (Правильный ответ) устанавливает одноранговые отношения с разными корпоративными PKI

В архитектуре расширенного списка доверия:

  • (Правильный ответ) каждый пункт доверия может быть одиночным удостоверяющим центром, иерархией или сетью
  • пользователь избавлен от необходимости поддерживать актуальность списка
  • пользователь доверяет путям сертификации, которые заканчиваются сертификатом, изданным любым удостоверяющим центром из списка

Мостовой УЦ выполняет следующие функции:

  • является главным для нескольких корпоративных PKI
  • выпускает сертификаты для конечных субъектов PKI
  • (Правильный ответ) действует как посредник между разными корпоративными PKI

Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?

  • (Правильный ответ) 10
  • 5
  • 15

В сетевой PKI построение пути сертификации начинается с:

  • (Правильный ответ) пункта доверия того пользователя, который строит путь, и продолжается в направлении издателя сертификата конечного субъекта
  • издателя сертификата конечного субъекта и продолжается в направлении пункта доверия того пользователя, который строит путь
  • конечного субъекта и продолжается в направлении пункта доверия того пользователя, который строит путь

Путь сертификации строится для валидации:

  • (Правильный ответ) сертификата конечного субъекта, являющегося в пути последним
  • сертификата конечного субъекта, являющегося в пути первым
  • всех сертификатов пути

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

  • необходимо связать небольшое однородное сообщество пользователей
  • необходимо связать отдельных пользователей разных подразделений
  • (Правильный ответ) организация не имеет четкой иерархической структуры

Кросс-сертификацию следует использовать, если необходимо связать:

  • отдельных пользователей разных PKI
  • (Правильный ответ) небольшое количество разнородных PKI
  • организации, которые не имеют четкой иерархической структуры

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

  • четырех шагов
  • (Правильный ответ) шести шагов
  • двух шагов

Мостовую архитектуру следует использовать, если необходимо связать:

  • (Правильный ответ) большое количество разнородных PKI
  • небольшое количество разнородных PKI
  • совокупность подчиненных друг другу удостоверяющих центров

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

  • семи шагов
  • (Правильный ответ) шести шагов
  • четырех шагов

Общий междоменный репозиторий характеризуется тем, что:

  • не требует междоменной репликации
  • (Правильный ответ) обеспечивает хранение и управление данными таким образом, чтобы домены других PKI могли использовать эту информацию
  • не требует взаимной договоренности между доменами о его структуре

Под определение репозитория не попадают:

  • (Правильный ответ) серверы аутентификации;
  • Web-серверы
  • агенты системы каталога X.500

Концепция пограничного репозитория была разработана в рамках:

  • (Правильный ответ) в рамках инициативы федерального мостового УЦ США
  • стандарта X.500
  • проекта рабочей группы организации инженерной поддержки Интернета IETF

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

  • HTTP-репозитории
  • (Правильный ответ) каталоги LDAP
  • FTP-репозитории

Концепция пограничного репозитория была разработана в рамках:

  • стандарта X.509
  • (Правильный ответ) в рамках инициативы федерального мостового УЦ США
  • проекта рабочей группы организации инженерной поддержки Интернета IETF

Под определение репозитория не попадают:

  • серверы LDAP
  • система доменных имен
  • (Правильный ответ) серверы аутентификации

Общий междоменный репозиторий характеризуется тем, что:

  • разворачивается на базе одного из доменов PKI и не может поддерживаться третьей доверенной стороной
  • (Правильный ответ) обеспечивает прием сертификатов и списков САС от доменов нескольких PKI
  • не требует специальной договоренности между доменами о его структуре

Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:

  • регламент УЦ
  • политика применения сертификатов
  • (Правильный ответ) организационные процедуры УЦ

Регламент удостоверяющего центра характеризуется тем, что:

  • (Правильный ответ) задает процедуры, обеспечивающие политику безопасности
  • (Правильный ответ) формулирует обязанности удостоверяющего центра перед доверяющей стороной
  • регулирует ответственность пользователей при получении и использовании сертификатов и ключей

Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:

  • регламент УЦ
  • (Правильный ответ) политика применения сертификатов
  • организационные процедуры УЦ

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

  • Certificate Policies
  • (Правильный ответ) Policy Mappings
  • Policy Constraints

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)

  • (Правильный ответ) описывает юридическую ответственность сторон
  • описывает политику безопасности в отношении выпуска сертификатов
  • (Правильный ответ) излагается на 2 страницах текста

Основные требования к политике PKI заключаются в:

  • (Правильный ответ) адекватности ограничений и пределов ответственности
  • (Правильный ответ) доступности изложения
  • подробном описании процедур, обеспечивающих политику безопасности

С какого этапа начинается разработка политики применения сертификатов?

  • ознакомление с документом RFC 2527 Certificate Policy and Certification Practices Framework
  • принятие организацией решения об организации собственного удостоверяющего центра или использовании услуг стороннего удостоверяющего центра
  • (Правильный ответ) анализ целей и требований организации-заказчика

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

  • (Правильный ответ) «контроль технической безопасности»
  • «операционные требования»
  • «контроль физической, процедурной и кадровой безопасности»

С какого этапа начинается разработка политики применения сертификатов?

  • (Правильный ответ) анализ целей и требований организации-заказчика
  • принятие организацией решения об организации собственного удостоверяющего центра или использовании услуг стороннего удостоверяющего центра
  • составление регламента

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

  • (Правильный ответ) «контроль технической безопасности»
  • «форматы сертификата и списка аннулированных сертификатов»
  • «контроль физической, процедурной и кадровой безопасности»

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

  • (Правильный ответ) «контроль технической безопасности»
  • «операционные требования»
  • «форматы сертификата и списка аннулированных сертификатов»

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе «Обязательства» набора положений политики PKI?

  • соблюдение порядка верификации цифровой подписи
  • (Правильный ответ) своевременная публикация сертификатов и информации об аннулировании
  • (Правильный ответ) уведомление о выпуске сертификата других лиц, помимо субъекта сертификата

Протоколы управления в PKI поддерживают:

  • (Правильный ответ) регистрацию субъектов для получения сертификатов
  • (Правильный ответ) восстановления пар ключей
  • доставку сертификатов к клиентским системам, применяющим сертификаты

Какие обстоятельства влияют на качество стандартов в сфере PKI?

  • (Правильный ответ) очень редко предлагаемое решение является оптимальным для разных сред, поэтому сохраняется тенденция продвижения спецификации множества решений, удовлетворяющих потребностям множества целевых доменов
  • (Правильный ответ) проблемы совместимости порождает общепринятая практика включения в стандарты механизмов расширения их возможностей, с тем чтобы стандарты сохраняли адекватность при изменении обстоятельств и возникновении новых потребностей ре-альной жизни
  • (Правильный ответ) часто в стандартах делается попытка объединить несколько точек зрения разных специалистов; компромисс достигается либо за счет спецификации опций, либо за счет рассмотрения ряда вопросов на обобщенном уровне

Стандарты серии X содержат описание:

  • (Правильный ответ) концепций, моделей и сервиса каталога, а также процедур аутентификации
  • дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
  • политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов

Операционные протоколы используются в PKI для:

  • (Правильный ответ) доставки сертификатов к клиентским системам, применяющим сертификаты
  • регистрации субъектов для получения сертификатов
  • выпуска сертификатов

Операционные протоколы используются в PKI для:

  • обновления пар ключей по истечении срока действия сертификатов
  • доставки запросов об аннулировании сертификатов
  • (Правильный ответ) доставки клиентским системам списков аннулированных сертификатов

Стандарты серии X содержат описание:

  • дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
  • стандартов криптографии с открытыми ключами
  • (Правильный ответ) концепций, моделей и сервиса каталога, а также процедур аутентификации

Стандарты PKCS характеризуются следующим:

  • они содержат описание дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
  • (Правильный ответ) они содержат описание стандартов криптографии с открытыми ключами
  • они разработаны корпорацией RSA Security Inc. совместно с неофициальным консорциумом компаний Apple, Microsoft, DEC, Lotus, Sun и MIT

Стандарты PKIX содержат описание:

  • стандартов криптографии с открытыми ключами
  • (Правильный ответ) политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов
  • концепций, моделей и сервиса каталога, а также процедур аутентификации

Протоколы управления в PKI поддерживают:

  • доставку клиентским системам информации о статусе сертификатов
  • (Правильный ответ) обращение с запросами об аннулировании сертификатов
  • (Правильный ответ) выпуск сертификатов

Метка времени на электронном документе образуется в результате заверения цифровой подписью:

  • комбинации значения времени и заверенного цифровой подписью хэш-кода документа
  • (Правильный ответ) комбинации хэш-кода документа и значения времени
  • заверения цифровой подписью хэш-кода комбинации документа и значения времени

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:

  • высокая отказоустойчивость
  • высокая производительность
  • (Правильный ответ) централизованное администрирование

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

  • не может определить, от кого пользователь В получил полномочия
  • не может определить, когда произошло делегирование
  • (Правильный ответ) не знает, что пользователь А первоначально имел полномочия и передал их пользователю В

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:

  • (Правильный ответ) высокая производительность
  • высокая отказоустойчивость
  • централизованное администрирование

Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:

  • ESP
  • IKE
  • (Правильный ответ) AH

Средства безопасности IP-уровня при помощи сертификатов идентифицируют:

  • пользователей и серверы
  • (Правильный ответ) пользователей, хосты и защитные шлюзы
  • пользователей

Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:

  • (Правильный ответ) в содержание сообщения включена частная или конфиденциальная информация
  • отправитель контролирует доставку сообщения

Туннельный режим позволяет защитить:

  • защитить некоторые поля заголовков
  • (Правильный ответ) «обернуть» передаваемую порцию данных
  • (Правильный ответ) защитить весь IP-пакет

Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:

  • (Правильный ответ) пользователей и серверы
  • пользователей, хосты и защитные шлюзы
  • пользователей

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

  • 30%
  • (Правильный ответ) 25%
  • 15%

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

  • 10%
  • (Правильный ответ) 25%
  • 15%

Для аутсорсинга как варианта развертывания PKI характерны:

  • потребность в значительном количестве персонала для работы, защиты и поддержки систем удостоверяющего и регистрационного центров
  • (Правильный ответ) низкие первоначальные затраты
  • (Правильный ответ) короткий период развертывания

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

  • 30%
  • 35%
  • (Правильный ответ) 25%

Затраты на развертывание PKI оцениваются в зависимости от количества:

  • удостоверяющих центров
  • (