Инфраструктуры открытых ключей



Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

  • профессионализм в оформлении web-сайта компании
  • (Правильный ответ) неопределенность, недостаточность информации об электронной сделке и сторонах, участвующих в ней
  • (Правильный ответ) риск ущерба или утраты покупателем своих физических (или информационных) ресурсов при совершении электронной сделки

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

  • не допустить разглашения клиентами конфиденциальной информации компании
  • гарантировать шифрование персональных данных, предоставляемых клиентами
  • (Правильный ответ) уведомить клиентов о правилах использования предоставляемых ими персональных данных

Политики конфиденциальности разрабатываются компаниями для того, чтобы:

  • обязать клиентов не разглашать сведения, предоставляемые компанией при заключении сделки
  • ограничить доступ клиентов к конфиденциальной информации компании
  • (Правильный ответ) способствовать установлению доверия клиентов к компании

Инфраструктура безопасности организации должна:

  • обеспечивать безопасную работу людей
  • (Правильный ответ) обеспечивать защищенность программных и аппаратных средств организации
  • (Правильный ответ) быть доступной для всех приложений и объектов организации, которым необходима безопасность

Преимущества системы однократной регистрации (SSO) заключаются в том, что:

  • (Правильный ответ) пользователи регистрируются на своих локальных компьютерах
  • (Правильный ответ) пользователи не тратят время на аутентификацию при использовании каждого приложения
  • обеспечивается шифрование паролей

Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:

  • ошибки пользователя при вводе пароля
  • (Правильный ответ) передача пароля пользователя по незащищенной сети
  • (Правильный ответ) использование злоумышленником программы-анализатора

Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:

  • (Правильный ответ) находиться в одном помещении с пользователем
  • (Правильный ответ) инсталлировать программу-анализатор на компьютер пользователя
  • иметь сетевое подключение к локальной сети пользователя

Система Kerberos позволяет:

  • (Правильный ответ) выполнять взаимную аутентификацию между пользователем и многими серверами
  • (Правильный ответ) использовать в качестве доверенной третьей стороны специальный сервер аутентификации
  • выполнять взаимную аутентификацию пользователей

Преимущества аутентификации типа «запрос-ответ» (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

  • (Правильный ответ) перехват информации не является угрозой
  • запрос пользователя шифруется при помощи стойкого алгоритма шифрования
  • (Правильный ответ) зашифрованный запрос сервера аутентифицирует пользователя только один раз

Для взаимной аутентификации пользователя и сервера необходимо, чтобы:

  • пароль сервера был единым для обмена со всеми пользователями
  • (Правильный ответ) они обменялись своими паролями
  • (Правильный ответ) каждый пользователь помнил свой пароль и пароль сервера

Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

  • (Правильный ответ) используется только для генерации одноразового пароля
  • обновляется при каждой попытке аутентификации
  • (Правильный ответ) никогда не передается по сети

Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:

  • (Правильный ответ) применение пользователем уникального пароля для доступа к каждому серверу требует запоминания паролей и вынуждает пользователя их записывать
  • процедура аутентификации очень сложна
  • (Правильный ответ) применение пользователем одного и того же пароля для доступа ко всем серверам облегчает атаки анализатора

Преимущества аутентификации типа «запрос-ответ» (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

  • (Правильный ответ) имя пользователя передается открыто
  • ключ шифрования известен только пользователю и серверу
  • (Правильный ответ) запрос сервера генерируется случайным образом

Удостоверяющий центр выполняет следующие функции:

  • (Правильный ответ) выпускает сертификаты открытых ключей подчиненных удостоверяющих центров
  • (Правильный ответ) публикует информацию о статусе сертификатов
  • (Правильный ответ) поддерживает реестр сертификатов

Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

  • самостоятельно выбирать необходимый ему ключ
  • не получать отказ в обслуживании из-за недействительности своих ключей
  • (Правильный ответ) проверять цифровые подписи на старых документах

В функции регистрационного центра может входить:

  • поддержка реестра всех изданных сертификатов
  • (Правильный ответ) регистрация пользователей
  • выпуск сертификатов конечных субъектов

Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как «то, чем субъект владеет»?

  • PIN-код
  • (Правильный ответ) аппаратный ключ
  • параметры ладони

Сервис конфиденциальности обеспечивает следующие функции:

  • (Правильный ответ) обеспечивает защиту от несанкционированного получения информации
  • реализует аутентификацию участников коммуникации
  • предотвращает преднамеренное изменение данных при передаче их по сети

Какое из перечисленных средств подтверждения идентичности можно
охарактеризовать как «то, чем субъект владеет»?

  • (Правильный ответ) смарт-карта
  • пароль
  • отпечаток пальца

Все субъекты иерархической PKI:

  • владеют копией секретного ключа корневого удостоверяющего центра
  • (Правильный ответ) полагаются на открытый ключ корневого удостоверяющего центра при верификации всех сертификатов
  • (Правильный ответ) владеют копией открытого ключа корневого удостоверяющего центра

Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:

  • каждому на свой удостоверяющий центр
  • на головной удостоверяющий центр
  • (Правильный ответ) на общий для них локальный удостоверяющий центр

К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:

  • (Правильный ответ) имена, политику применения сертификатов и длину пути
  • способ доступа к информации об удостоверяющих центрах
  • назначение ключей и альтернативные имена субъектов

Корневой удостоверяющий центр в иерархической PKI действует как:

  • (Правильный ответ) главный пункт доверия для подчиненных ему субъектов
  • начальный пункт связей PKI
  • пункт сертификации всех субъектов PKI

Кросс-сертификацией называют процесс взаимного связывания:

  • одноранговых удостоверяющих центров
  • (Правильный ответ) одноранговых головных удостоверяющих центров
  • вышестоящих и нижестоящих удостоверяющих центров

Глобальная уникальность имен достигается, если:

  • (Правильный ответ) каждый субъект официально регистрируется вместе с центром именования и принимает присвоенное ему имя
  • все субъекты используют способ идентификации по адресам электронной почты
  • (Правильный ответ) все субъекты соблюдают правила образования отличительных имен стандарта X.500

В сетевой конфигурации PKI кросс-сертифицируются:

  • вышестоящие удостоверяющие центры с нижестоящими
  • все удостоверяющие центры
  • (Правильный ответ) головные удостоверяющие центры

К информационным дополнениям сертификата открытого ключа относятся:

  • расширенное назначение ключа
  • (Правильный ответ) способ доступа к информации удостоверяющего центра
  • политики применения сертификата

К информационным дополнениям сертификата открытого ключа относятся:

  • пункт распространения списка аннулированных сертификатов
  • назначение ключа
  • (Правильный ответ) альтернативные имена субъекта и удостоверяющего центра

Атрибутный сертификат обладает следующими свойствами:

  • не используется для авторизации субъекта
  • (Правильный ответ) не содержит открытого ключа подписи субъекта сертификата
  • может использоваться в сервисе конфиденциальности

В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:

  • 5 лет
  • (Правильный ответ) 3 лет
  • 1 года

Сертификаты обновления ключа обладают следующими свойствами:

  • составляют две пары
  • содержат разные имена издателя и субъекта
  • (Правильный ответ) принадлежат одному и тому же удостоверяющему центру

Сертификат открытого ключа теряет статус валидного после:

  • его включения в список аннулированных сертификатов
  • (Правильный ответ) его включения в список аннулированных сертификатов и публикации САС
  • компрометации соответствующего секретного ключа

Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:

  • (Правильный ответ) аннулирования сертификата при увольнении служащего – владельца сертификата
  • компрометации секретного ключа служащего – владельца сертификата
  • (Правильный ответ) приостановления действия сертификата, выпущенного для служащего, который в данный момент увольняется

Сертификаты обновления ключа обладают следующими свойствами:

  • содержат разные имена издателя и субъекта
  • (Правильный ответ) составляют пару
  • принадлежат разным удостоверяющим центрам

Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:

  • Reason Code
  • Hold Instruction Code
  • (Правильный ответ) Only Some Reasons

САС идентифицируется как дельта-список при помощи дополнения:

  • (Правильный ответ) Delta CRL Indicator
  • CRL Stream Identifier
  • Delta Information

Дополнение САС CRL Scope позволяет разбивать списки САС по:

  • идентификаторам ключей субъектов
  • (Правильный ответ) кодам причин аннулирования
  • альтернативным именам субъектов

К обязательным полям списка аннулированных сертификатов относятся:

  • (Правильный ответ) отличительное имя издателя
  • версия САС
  • дополнения САС

Каждый аннулированный сертификат в САС задается структурой, которая содержит:

  • (Правильный ответ) серийный номер сертификата
  • (Правильный ответ) дату аннулирования
  • имя субъекта сертификата

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

  • позволяют изменять места хранения списков САС
  • (Правильный ответ) позволяют разбивать всю информацию об аннулировании сертификатов на более управляемые части
  • позволяют изменять размеры частей списков САС

Косвенные дельта-списки САС позволяют:

  • (Правильный ответ) объединять в одном САС информацию об аннулировании сертификатов, полученную от нескольких удостоверяющих центров
  • изменять размеры частей списков САС
  • включать указатели на искомые списки САС

Косвенные дельта-списки САС позволяют:

  • (Правильный ответ) объединять в одном САС информацию об аннулировании сертификатов, полученную от нескольких удостоверяющих центров
  • включать указатели на искомые списки САС
  • изменять места хранения списков САС

Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

  • позволяют изменять места хранения списков САС
  • (Правильный ответ) не допускают чрезмерного разрастания списков САС
  • позволяют изменять размеры частей списков САС

Простой протокол валидации сертификатов предназначен для:

  • (Правильный ответ) делегирования доверенным сторонам процессов валидации и построения пути сертификации
  • доступа к репозиторию сертификатов
  • валидации пути сертификации

Простой протокол валидации сертификатов предназначен для:

  • (Правильный ответ) делегирования доверенным сторонам процессов валидации и построения пути сертификации
  • получения информации о статусе сертификатов
  • валидации и построения пути сертификации

Переадресующий САС характеризуется следующими свойствами:

  • содержит информацию об изменениях САС, произошедших с некоторого заданного момента времени
  • содержит информацию обо всех аннулированных сертификатах
  • (Правильный ответ) обеспечивает реализацию концепции динамического разбиения САС

В иерархиях построение пути сертификации начинается с сертификата:

  • (Правильный ответ) конечного субъекта
  • вышестоящего удостоверяющего центра, которому доверяет конечный субъект
  • корня иерархии

Кросс-сертификация восьми корпоративных PKI требует:

  • (Правильный ответ) установления 28 одноранговых связей и выпуска 56 сертификатов
  • установления 56 одноранговых связей и выпуска 28 сертификатов
  • установления 56 одноранговых связей и выпуска 112 сертификатов

Мостовой УЦ выполняет следующие функции:

  • играет роль пункта доверия для подчиненных удостоверяющих центров
  • выпускает сертификаты для конечных субъектов PKI
  • (Правильный ответ) устанавливает одноранговые отношения с разными корпоративными PKI

В архитектуре расширенного списка доверия:

  • (Правильный ответ) каждый пункт доверия может быть одиночным удостоверяющим центром, иерархией или сетью
  • пользователь избавлен от необходимости поддерживать актуальность списка
  • пользователь доверяет путям сертификации, которые заканчиваются сертификатом, изданным любым удостоверяющим центром из списка

Мостовой УЦ выполняет следующие функции:

  • является главным для нескольких корпоративных PKI
  • выпускает сертификаты для конечных субъектов PKI
  • (Правильный ответ) действует как посредник между разными корпоративными PKI

Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?

  • (Правильный ответ) 10
  • 5
  • 15

В сетевой PKI построение пути сертификации начинается с:

  • (Правильный ответ) пункта доверия того пользователя, который строит путь, и продолжается в направлении издателя сертификата конечного субъекта
  • издателя сертификата конечного субъекта и продолжается в направлении пункта доверия того пользователя, который строит путь
  • конечного субъекта и продолжается в направлении пункта доверия того пользователя, который строит путь

Путь сертификации строится для валидации:

  • (Правильный ответ) сертификата конечного субъекта, являющегося в пути последним
  • сертификата конечного субъекта, являющегося в пути первым
  • всех сертификатов пути

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

  • необходимо связать небольшое однородное сообщество пользователей
  • необходимо связать отдельных пользователей разных подразделений
  • (Правильный ответ) организация не имеет четкой иерархической структуры

Кросс-сертификацию следует использовать, если необходимо связать:

  • отдельных пользователей разных PKI
  • (Правильный ответ) небольшое количество разнородных PKI
  • организации, которые не имеют четкой иерархической структуры

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

  • четырех шагов
  • (Правильный ответ) шести шагов
  • двух шагов

Мостовую архитектуру следует использовать, если необходимо связать:

  • (Правильный ответ) большое количество разнородных PKI
  • небольшое количество разнородных PKI
  • совокупность подчиненных друг другу удостоверяющих центров

Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

  • семи шагов
  • (Правильный ответ) шести шагов
  • четырех шагов

Общий междоменный репозиторий характеризуется тем, что:

  • не требует междоменной репликации
  • (Правильный ответ) обеспечивает хранение и управление данными таким образом, чтобы домены других PKI могли использовать эту информацию
  • не требует взаимной договоренности между доменами о его структуре

Под определение репозитория не попадают:

  • (Правильный ответ) серверы аутентификации;
  • Web-серверы
  • агенты системы каталога X.500

Концепция пограничного репозитория была разработана в рамках:

  • (Правильный ответ) в рамках инициативы федерального мостового УЦ США
  • стандарта X.500
  • проекта рабочей группы организации инженерной поддержки Интернета IETF

При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

  • HTTP-репозитории
  • (Правильный ответ) каталоги LDAP
  • FTP-репозитории

Концепция пограничного репозитория была разработана в рамках:

  • стандарта X.509
  • (Правильный ответ) в рамках инициативы федерального мостового УЦ США
  • проекта рабочей группы организации инженерной поддержки Интернета IETF

Под определение репозитория не попадают:

  • серверы LDAP
  • система доменных имен
  • (Правильный ответ) серверы аутентификации

Общий междоменный репозиторий характеризуется тем, что:

  • разворачивается на базе одного из доменов PKI и не может поддерживаться третьей доверенной стороной
  • (Правильный ответ) обеспечивает прием сертификатов и списков САС от доменов нескольких PKI
  • не требует специальной договоренности между доменами о его структуре

Какой из перечисленных документов, характеризующих политику PKI, наиболее подробно описывает практическую реализацию отдельных положений политики:

  • регламент УЦ
  • политика применения сертификатов
  • (Правильный ответ) организационные процедуры УЦ

Регламент удостоверяющего центра характеризуется тем, что:

  • (Правильный ответ) задает процедуры, обеспечивающие политику безопасности
  • (Правильный ответ) формулирует обязанности удостоверяющего центра перед доверяющей стороной
  • регулирует ответственность пользователей при получении и использовании сертификатов и ключей

Какие из перечисленных документов, характеризующих политику PKI, должны разрабатываться с учетом назначения сертификатов:

  • регламент УЦ
  • (Правильный ответ) политика применения сертификатов
  • организационные процедуры УЦ

Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

  • Certificate Policies
  • (Правильный ответ) Policy Mappings
  • Policy Constraints

Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement)

  • (Правильный ответ) описывает юридическую ответственность сторон
  • описывает политику безопасности в отношении выпуска сертификатов
  • (Правильный ответ) излагается на 2 страницах текста

Основные требования к политике PKI заключаются в:

  • (Правильный ответ) адекватности ограничений и пределов ответственности
  • (Правильный ответ) доступности изложения
  • подробном описании процедур, обеспечивающих политику безопасности

С какого этапа начинается разработка политики применения сертификатов?

  • ознакомление с документом RFC 2527 Certificate Policy and Certification Practices Framework
  • принятие организацией решения об организации собственного удостоверяющего центра или использовании услуг стороннего удостоверяющего центра
  • (Правильный ответ) анализ целей и требований организации-заказчика

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

  • (Правильный ответ) «контроль технической безопасности»
  • «операционные требования»
  • «контроль физической, процедурной и кадровой безопасности»

С какого этапа начинается разработка политики применения сертификатов?

  • (Правильный ответ) анализ целей и требований организации-заказчика
  • принятие организацией решения об организации собственного удостоверяющего центра или использовании услуг стороннего удостоверяющего центра
  • составление регламента

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

  • (Правильный ответ) «контроль технической безопасности»
  • «форматы сертификата и списка аннулированных сертификатов»
  • «контроль физической, процедурной и кадровой безопасности»

Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

  • (Правильный ответ) «контроль технической безопасности»
  • «операционные требования»
  • «форматы сертификата и списка аннулированных сертификатов»

Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе «Обязательства» набора положений политики PKI?

  • соблюдение порядка верификации цифровой подписи
  • (Правильный ответ) своевременная публикация сертификатов и информации об аннулировании
  • (Правильный ответ) уведомление о выпуске сертификата других лиц, помимо субъекта сертификата

Протоколы управления в PKI поддерживают:

  • (Правильный ответ) регистрацию субъектов для получения сертификатов
  • (Правильный ответ) восстановления пар ключей
  • доставку сертификатов к клиентским системам, применяющим сертификаты

Какие обстоятельства влияют на качество стандартов в сфере PKI?

  • (Правильный ответ) очень редко предлагаемое решение является оптимальным для разных сред, поэтому сохраняется тенденция продвижения спецификации множества решений, удовлетворяющих потребностям множества целевых доменов
  • (Правильный ответ) проблемы совместимости порождает общепринятая практика включения в стандарты механизмов расширения их возможностей, с тем чтобы стандарты сохраняли адекватность при изменении обстоятельств и возникновении новых потребностей ре-альной жизни
  • (Правильный ответ) часто в стандартах делается попытка объединить несколько точек зрения разных специалистов; компромисс достигается либо за счет спецификации опций, либо за счет рассмотрения ряда вопросов на обобщенном уровне

Стандарты серии X содержат описание:

  • (Правильный ответ) концепций, моделей и сервиса каталога, а также процедур аутентификации
  • дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
  • политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов

Операционные протоколы используются в PKI для:

  • (Правильный ответ) доставки сертификатов к клиентским системам, применяющим сертификаты
  • регистрации субъектов для получения сертификатов
  • выпуска сертификатов

Операционные протоколы используются в PKI для:

  • обновления пар ключей по истечении срока действия сертификатов
  • доставки запросов об аннулировании сертификатов
  • (Правильный ответ) доставки клиентским системам списков аннулированных сертификатов

Стандарты серии X содержат описание:

  • дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
  • стандартов криптографии с открытыми ключами
  • (Правильный ответ) концепций, моделей и сервиса каталога, а также процедур аутентификации

Стандарты PKCS характеризуются следующим:

  • они содержат описание дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
  • (Правильный ответ) они содержат описание стандартов криптографии с открытыми ключами
  • они разработаны корпорацией RSA Security Inc. совместно с неофициальным консорциумом компаний Apple, Microsoft, DEC, Lotus, Sun и MIT

Стандарты PKIX содержат описание:

  • стандартов криптографии с открытыми ключами
  • (Правильный ответ) политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов
  • концепций, моделей и сервиса каталога, а также процедур аутентификации

Протоколы управления в PKI поддерживают:

  • доставку клиентским системам информации о статусе сертификатов
  • (Правильный ответ) обращение с запросами об аннулировании сертификатов
  • (Правильный ответ) выпуск сертификатов

Метка времени на электронном документе образуется в результате заверения цифровой подписью:

  • комбинации значения времени и заверенного цифровой подписью хэш-кода документа
  • (Правильный ответ) комбинации хэш-кода документа и значения времени
  • заверения цифровой подписью хэш-кода комбинации документа и значения времени

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе сервера политики являются:

  • высокая отказоустойчивость
  • высокая производительность
  • (Правильный ответ) централизованное администрирование

Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

  • не может определить, от кого пользователь В получил полномочия
  • не может определить, когда произошло делегирование
  • (Правильный ответ) не знает, что пользователь А первоначально имел полномочия и передал их пользователю В

Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:

  • (Правильный ответ) высокая производительность
  • высокая отказоустойчивость
  • централизованное администрирование

Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:

  • ESP
  • IKE
  • (Правильный ответ) AH

Средства безопасности IP-уровня при помощи сертификатов идентифицируют:

  • пользователей и серверы
  • (Правильный ответ) пользователей, хосты и защитные шлюзы
  • пользователей

Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:

  • (Правильный ответ) в содержание сообщения включена частная или конфиденциальная информация
  • отправитель контролирует доставку сообщения

Туннельный режим позволяет защитить:

  • защитить некоторые поля заголовков
  • (Правильный ответ) «обернуть» передаваемую порцию данных
  • (Правильный ответ) защитить весь IP-пакет

Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:

  • (Правильный ответ) пользователей и серверы
  • пользователей, хосты и защитные шлюзы
  • пользователей

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

  • 30%
  • (Правильный ответ) 25%
  • 15%

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

  • 10%
  • (Правильный ответ) 25%
  • 15%

Для аутсорсинга как варианта развертывания PKI характерны:

  • потребность в значительном количестве персонала для работы, защиты и поддержки систем удостоверяющего и регистрационного центров
  • (Правильный ответ) низкие первоначальные затраты
  • (Правильный ответ) короткий период развертывания

Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

  • 30%
  • 35%
  • (Правильный ответ) 25%

Затраты на развертывание PKI оцениваются в зависимости от количества:

  • удостоверяющих центров
  • (