Сертификат "Инфраструктуры открытых ключей"
  • Сертификат "Инфраструктуры открытых ключей"
  • Сертификат "Инфраструктуры открытых ключей"
  • Удостоверение "Инфраструктуры открытых ключей"
Сертификат "Инфраструктуры открытых ключей"
  • Сертификат "Инфраструктуры открытых ключей"
  • Сертификат "Инфраструктуры открытых ключей"
  • Удостоверение "Инфраструктуры открытых ключей"

Инфраструктуры открытых ключей

700,00 руб.
В течение часа!
Экзамен "Инфраструктуры открытых ключей" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
11632 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

профессионализм в оформлении web-сайта компании
риск ущерба или утраты покупателем своих физических (или информационных) ресурсов при совершении электронной сделки
неопределенность, недостаточность информации об электронной сделке и сторонах, участвующих в ней


Политики конфиденциальности разрабатываются компаниями для того, чтобы:

гарантировать шифрование персональных данных, предоставляемых клиентами
уведомить клиентов о правилах использования предоставляемых ими персональных данных
не допустить разглашения клиентами конфиденциальной информации компании


Политика доверия компании, занимающейся электронной коммерцией, должна:

обеспечивать корректное использование персональных данных клиентов
дифференцировать потребителей определенных товаров и услуг по их предпочтениям
демонстрировать, что компания строго следит за уровнем подготовки служащих и соблюдением ими политики конфиденциальности
предусматривать регулярный аудит бизнес-процессов компании


Инфраструктура безопасности организации должна:

обеспечивать биометрическую аутентификацию пользователей
обеспечивать удобство и унифицированность доступа к инфраструктуре
обеспечивать совершенно разным субъектам организации возможность подключиться к ней и использовать ее в своих целях


Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

ошибки пользователей при вводе паролей
перехват паролей, передаваемых по незащищенной сети
несвоевременная смена паролей пользователями


Преимущества системы однократной регистрации (SSO) заключаются в том, что:

пароли реже "путешествуют" по сети
становится невозможным вторжение в сеть злоумышленника
пользователи не должны запоминать множество паролей


Политики конфиденциальности разрабатываются компаниями для того, чтобы:

ограничить доступ конкурентов к конфиденциальной информации компании
объяснить клиентам правила использования компанией их персональных данных
объяснить клиентам правила обращения с конфиденциальной информацией компании


Политика доверия компании, занимающейся электронной коммерцией, должна:

раскрывать внутренние механизмы доверия
предлагать финансовые гарантии в случае нарушения конфиденциальности
предусматривать штрафы за предоставление клиентами ложной информации
предусматривать механизм получения согласия клиентов с опубликованной политикой


Преимущества системы однократной регистрации (SSO) заключаются в том, что:

пользователи не должны запоминать множество паролей
снижается нагрузка на службу поддержки информации о регистрации и обслуживания паролей
создается единая точка отказа в защите сети


Критериями оценки степени доверия клиентов к компании, работающей в сфере электронной коммерции, являются:

предсказуемость уровня безопасности, сервиса и качества товаров или услуг компании
возможности компании провести масштабную рекламную акцию
неопределенность, недостаточность информации об электронной сделке и сторонах, участвующих в ней


Политики конфиденциальности разрабатываются компаниями для того, чтобы:

способствовать установлению доверия клиентов к компании
ограничить доступ клиентов к конфиденциальной информации компании
обязать клиентов не разглашать сведения, предоставляемые компанией при заключении сделки


Для перехвата пароля пользователя при помощи программы-анализатора в локальной сети злоумышленнику нет необходимости:

находиться в одном помещении с пользователем
иметь сетевое подключение к локальной сети пользователя
инсталлировать программу-анализатор на компьютер пользователя


Защита от атак анализаторов возможна, если:

все пользователи шифруют свои пароли при помощи одного и того же ключа шифрования
каждый пользователь шифрует свой пароль при помощи своего ключа шифрования
пароль каждого пользователя используется однократно


Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

запрос сервера генерируется случайным образом
ключ шифрования известен только пользователю и серверу
имя пользователя передается открыто


Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

никогда не хранится на клиенте
генерируется каждый раз случайным образом
никогда не передается по сети


Система Kerberos позволяет:

выполнять взаимную аутентификацию между пользователем и многими серверами
использовать в качестве доверенной третьей стороны специальный сервер аутентификации
выполнять взаимную аутентификацию пользователей


Инфраструктура открытых ключей обеспечивает:

защиту компьютерных систем и сетей
аутентификацию
именование субъектов


Аутентификация при помощи паролей неэффективна в среде со многими серверами, потому что:

применение пользователем одного и того же пароля для доступа ко всем серверам облегчает атаки анализатора
применение пользователем уникального пароля для доступа к каждому серверу требует запоминания паролей и вынуждает пользователя их записывать
процедура аутентификации очень сложна


Что из перечисленного делает атаки анализатора успешными?

передача пароля пользователя по незащищенной сети
выбор пользователем "плохого" пароля
редкая смена пароля пользователем
 

Система Kerberos позволяет:

выполнять одностороннюю аутентификацию пользователя на удаленном сервере
выполнять взаимную аутентификацию между пользователем и сервером
использовать один и тот же механизм проверки идентичности пользователя и сервера


Инфраструктура открытых ключей обеспечивает:

аутентификацию
именование субъектов
авторизацию


Преимущества аутентификации типа "запрос-ответ" (пользователя на удаленном сервере) по сравнению с аутентификацией при помощи паролей заключаются в том, что:

имя пользователя передается в зашифрованном виде
аутентификация может выполняться в открытой сети
злоумышленник не может повторно использовать шифртекст, сгенерированный пользователем


Секретный пароль пользователя в системе S/Key One Time Password System не подвергается риску хищения, потому что:

никогда не передается по сети
используется только для генерации одноразового пароля
обновляется при каждой попытке аутентификации


К основным компонентам PKI относятся:

удостоверяющий центр
центр управления ключами конечных субъектов
архив
репозиторий


Удостоверяющий центр выполняет следующие функции:

обеспечивает хранение списков аннулированных сертификатов
выпускает и подписывает свой собственный сертификат
выпускает кросс-сертификаты открытых ключей для других удостоверяющих центров


В функции регистрационного центра может входить:

выпуск списков аннулированных сертификатов
долговременное хранение всех изданных сертификатов
проверка информации, заносимой в сертификаты


На сервер сертификатов возлагаются функции:

хранения секретного ключа удостоверяющего центра
ведение контрольного журнала удостоверяющего центра
восстановления ключей шифрования конечных субъектов


Действие сертификата открытого ключа пользователя должно быть прекращено, если:

срок действия сертификата истек
секретный ключ пользователя похищен
есть вероятность, что секретный ключ пользователя похищен


Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

не получать отказ в обслуживании из-за недействительности своих ключей
проверять цифровые подписи на старых документах
самостоятельно выбирать необходимый ему ключ


К основным компонентам PKI относятся:

регистрационный центр
центр технической поддержки
конечные субъекты
архив


На сервер сертификатов возлагаются функции:

хранения информации о сертификатах и атрибутах субъектов сертификатов
выпуска и управления сертификатами
восстановления данных


Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

расшифровывать данные, зашифрованные им в прошлом
вовремя обновлять ключи
выполнять резервное копирование своих ключей


Удостоверяющий центр выполняет следующие функции:

выпускает сертификаты открытых ключей конечных субъектов
выпускает сертификат для регистрационного центра
обеспечивает долговременное хранение всех изданных сертификатов


Действие сертификата открытого ключа пользователя должно быть прекращено, если:

идентификационные данные пользователя изменились
секретный ключ пользователя потерян
срок действия сертификата истек


В функции регистрационного центра может входить:

взаимодействие пользователей с удостоверяющим центром
предоставление информации о статусе сертификатов
обновление сертификатов


Сервис конфиденциальности обеспечивает следующие функции:

предотвращает случайное изменение данных при передаче их по сети
реализует аутентификацию участников коммуникации
разрешает доступ к данным только пользователям, имеющим соответствующие права


Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

потому что он не обеспечивает целостности передаваемых данных
потому что он предоставляет лишь электронные доказательства аутентификации источника данных, которые могут быть оспорены в суде
потому что он является второстепенным по значимости


Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?

рисунок радужной оболочки глаза
PIN-код
смарт-карта


В симметричных криптографических алгоритмах используется:

два секретных ключа
один секретный ключ
секретный и открытый ключи


Электронная цифровая подпись создается в результате:

оцифровки личной подписи лица, желающего заверить подписью свое сообщение
шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись
вычисления хэш-кода сообщения, которое зашифровано при помощи секретного ключа лица, ставящего подпись


Для поддержки неотказуемости необходимо использовать:

хэш-коды сообщений
цифровые подписи
коды аутентификации сообщений


Почему сервис неотказуемости относится не к основным сервисам PKI, а к сервисам, базирующимся на PKI?

потому что он предоставляет лишь электронные доказательства времени подписания или передачи данных, которые могут быть оспорены в суде
потому что он является опциональным сервисом
потому что он не обеспечивает конфиденциальности передаваемых данных


В алгоритмах хэширования рассчитывается:

хэш-код сообщения
код аутентификации сообщения
контрольная сумма передаваемых данных


Электронная цифровая подпись создается в результате:

шифрования хэш-кода сообщения при помощи секретного ключа лица, ставящего подпись
шифрования хэш-кода сообщения при помощи открытого ключа лица, ставящего подпись
оцифровки личной подписи лица, желающего заверить подписью свое сообщение


Для идентификации и аутентификации следует использовать:

коды аутентификации сообщений на основе хэша (HMAC)
хэш-коды сообщений
цифровые подписи


Сервис конфиденциальности обеспечивает следующие функции:

предотвращает преднамеренное изменение данных при передаче их по сети
обеспечивает защиту от несанкционированного получения информации
реализует аутентификацию участников коммуникации


Какое из перечисленных средств подтверждения идентичности можно охарактеризовать как "то, чем субъект владеет"?

аппаратный ключ
параметры ладони
PIN-код


Глобальная уникальность имен достигается, если:

каждый субъект официально регистрируется вместе с центром именования и принимает присвоенное ему имя
все субъекты используют способ идентификации по адресам электронной почты
все субъекты соблюдают правила образования отличительных имен стандарта X.500


Все субъекты иерархической PKI:

владеют копией открытого ключа корневого удостоверяющего центра
полагаются на открытый ключ корневого удостоверяющего центра при верификации всех сертификатов
владеют копией секретного ключа корневого удостоверяющего центра


В модели строгой иерархии:

каждый удостоверяющий центр сертифицирует другие удостоверяющие центры, подчиненные непосредственно ему
каждый удостоверяющий центр выпускает самоизданный сертификат
головной удостоверяющий центр сертифицирует всех конечных субъектов


Нестрогая иерархия удостоверяющих центров позволяет пользователям при проверке сертификатов друг друга полагаться:

на общий для них локальный удостоверяющий центр
на головной удостоверяющий центр
каждому на свой удостоверяющий центр


При наличии n-головных удостоверяющих центров полная сеть требует установления:

(n2 – n)-соглашений кросс-сертификации
(n2-соглашений кросс-сертификации
(n2 – n)/2-соглашений кросс-сертификации


К стандартным дополнениям, определенным для кросс-сертификации, относятся ограничения на:

имена, политику применения сертификатов и длину пути
способ доступа к информации об удостоверяющих центрах
назначение ключей и альтернативные имена субъектов


В модели строгой иерархии:

каждый субъект доверяет своему удостоверяющему центру
головной удостоверяющий центр сертифицирует все удостоверяющие центры
все субъекты доверяют одному головному удостоверяющему центру


В мостовой конфигурации PKI каждый головной удостоверяющий центр устанавливает отношения кросс-сертификации:

с парой головных удостоверяющих центров
с единственным центральным удостоверяющим центром
со всеми головными удостоверяющими центрами
 

Механизм отличительных имен не считается абсолютно удачным, потому что:

более распространен альтернативный способ идентификации субъектов по адресам электронной почты
субъекты находят его слишком сложным
субъекты могут выбрать себе одинаковые имена


Корневой удостоверяющий центр в иерархической PKI действует как:

главный пункт доверия для конечных субъектов PKI
издатель сертификатов всех конечных субъектов PKI
начальный пункт архитектуры PKI


В сетевой конфигурации PKI кросс-сертифицируются:

все удостоверяющие центры
головные удостоверяющие центры
вышестоящие удостоверяющие центры с нижестоящими


Web-модель доверия обеспечивает:

связывание пользователя через браузер с головными удостоверяющими центрами
встраивание в браузер набора открытых ключей удостоверяющих центров, которым пользователь может доверять
кросс-сертификацию всех головных удостоверяющих центров


Сертификат открытого ключа однозначно идентифицируется комбинацией:

имени издателя и имени субъекта сертификата
имени субъекта и серийного номера сертификата
имени издателя и серийного номера сертификата


К ограничивающим дополнениям сертификата открытого ключа относятся:

идентификатор ключа субъекта сертификата
назначение ключа
способ доступа к информации удостоверяющего центра


К информационным дополнениям сертификата открытого ключа относятся:

способ доступа к информации удостоверяющего центра
политики применения сертификата
расширенное назначение ключа


Сертификаты PGP используются для:

защиты сообщений, которыми обмениваются участники системы электронных транзакций
авторизации владельцев открытых ключей
защиты секретности файлов и сообщений электронной почты


PGP представляет собой систему, которая:

базируется на асимметричных криптографических алгоритмах
обеспечивает безопасный обмен сообщениями и файлами по каналам открытой связи
обеспечивает защиту сообщений, которыми обмениваются участники системы электронных транзакций


Протокол SET обладает следующими свойствами:

гарантирует авторизацию владельца пластиковой карты;
базируется на технических стандартах, разработанных компаниями VISA и Master Card
не работает с сертификатами формата X.509


Атрибутный сертификат обладает следующими свойствами:

может использоваться в сервисе целостности
задает информацию о полномочиях его владельца
содержит открытый ключ подписи субъекта сертификата


Сертификат открытого ключа однозначно идентифицируется комбинацией:

имени издателя и серийного номера сертификата
уникального идентификатора издателя и серийного номера сертификата
имени издателя и имени субъекта сертификата


К ограничивающим дополнениям сертификата открытого ключа относятся:

политика применения сертификата
идентификатор ключа издателя сертификата
альтернативные имена субъекта и удостоверяющего центра


PGP представляет собой систему, которая:
 
использует преимущества асимметричных и симметричных криптографических алгоритмов
базируется на симметричных криптографических алгоритмах
обеспечивает защиту сообщений, которыми обмениваются участники системы электронных транзакций


Протокол SET обладает следующими свойствами:
 
обеспечивает безопасность электронных расчетов по пластиковым картам через Интернет
базируется на технических стандартах, разработанных компаниями VeriSign и Entrust
не работает с сертификатами формата X.509


Атрибутный сертификат обладает следующими свойствами:

используется вместе с сертификатом открытого ключа субъекта
содержит открытый ключ подписи субъекта сертификата
может использоваться в сервисе целостности


К ограничивающим дополнениям сертификата открытого ключа относятся:

пункт распространения списка аннулированных сертификатов
альтернативные имена субъекта и удостоверяющего центра
расширенное назначение ключа


Сертификаты SPKI используются для:

авторизации владельцев открытых ключей
аутентификации субъектов сертификатов
защиты секретности файлов и сообщений электронной почты


PGP представляет собой систему, которая:

базируется на асимметричных криптографических алгоритмах
использует преимущества асимметричных и симметричных криптографических алгоритмов
не способна обеспечить безопасный обмен сообщениями и файлами по каналам открытой связи


В соответствии с документом RFC 3280 не рекомендуется устанавливать срок действия сертификата удостоверяющего центра более:

1 года
3 лет
5 лет


Самоподписанные сертификаты имеют формат:

X.509 v1
X.509 v2
X.509 v3


Сертификаты обновления ключа обладают следующими свойствами:

принадлежат разным удостоверяющим центрам
составляют пару
содержат разные имена издателя и субъекта


Секретный ключ подписи, который используется для поддержки неотказуемости, должен:

никому не раскрываться
копироваться для последующего восстановления в случае утраты ключа
защищенно храниться в течение всего срока действия


Сертификат открытого ключа теряет статус валидного после:

его включения в список аннулированных сертификатов
его включения в список аннулированных сертификатов и публикации САС
компрометации соответствующего секретного ключа


Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

приостановления действия сертификата, выпущенного для служащего, который в данный момент увольняется
компрометации секретного ключа служащего – владельца сертификата
аннулирования сертификата при утере служащим пароля доступа к своему секретному ключу


В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата системы не более:

3 лет
5 лет
1 года


Сертификаты обновления ключа обладают следующими свойствами:

содержат одинаковые имена издателя и субъекта
составляют две пары
содержат разные имена издателя и субъекта


Вмешательство удостоверяющего центра корпоративной PKI в нормальный жиз-ненный цикл сертификата требуется в случаях:

компрометации секретного ключа служащего – владельца сертификата
аннулирования сертификата при утере служащим своего секретного ключа
приостановления действия сертификата, выпущенного для служащего, который в данный момент увольняется


Вмешательство удостоверяющего центра корпоративной PKI в нормальный жизненный цикл сертификата требуется в случаях:

аннулирования сертификата при увольнении служащего – владельца сертификата
приостановления действия сертификата, выпущенного для служащего, который в данный момент увольняется
компрометации секретного ключа служащего – владельца сертификата


Сертификаты обновления ключа обладают следующими свойствами:

составляют две пары
содержат разные имена издателя и субъекта
принадлежат одному и тому же удостоверяющему центру


Секретный ключ шифрования должен:

защищенно храниться в течение всего срока действия и никому не раскрываться
копироваться для последующего восстановления в случае утраты ключа
сохраняться в архиве для последующего использования


В соответствии с документом RFC 3280 рекомендуется устанавливать срок действия сертификата пользователя не более:

1 года
3 лет
5 лет


Критичное дополнение списка аннулированных сертификатов:

не может быть проигнорировано доверяющей стороной
может быть проигнорировано доверяющей стороной
должно быть обработано и понято доверяющей стороной


К обязательным полям списка аннулированных сертификатов относятся:

дата выпуска САС
версия САС
тип САС


Каждый аннулированный сертификат в САС задается структурой, которая содержит:

имя субъекта сертификата
дату аннулирования
серийный номер сертификата


Дополнение САС CRL Scope позволяет разбивать списки САС по:

кодам причин аннулирования
идентификаторам ключей субъектов
альтернативным именам субъектов


Код причины аннулирования, в соответствии с которой сформирован САС, задается в поле:

Only Some Reasons
Reason Code
Hold Instruction Code


Способ проверки сертификата, который заключается в том, что сервер УЦ обрабатывает запросы приложений о статусе сертификатов и предоставляет заверенные цифровой подписью ответы о текущем состоянии каждого сертификата, называется способом:

push
pull
онлайновой верификации


Некритичное дополнение списка аннулированных сертификатов:

может быть проигнорировано доверяющей стороной
не может быть проигнорировано доверяющей стороной
должно быть обработано и понято доверяющей стороной


К обязательным полям списка аннулированных сертификатов относятся:

отличительное имя издателя
дополнения САС
версия САС


Каждый аннулированный сертификат в САС задается структурой, которая содержит:

дополнения точки входа в САС CRL Entry Extensions
имя субъекта сертификата
дату аннулирования


Дельта-список САС содержит:

все аннулированные сертификаты
сертификаты, аннулированные с момента выпуска предыдущего САС
сертификаты, которые должны быть аннулированы после выпуска текущего САС


САС идентифицируется как дельта-список при помощи дополнения:

Delta CRL Indicator
Delta Information
CRL Stream Identifier


Способ проверки сертификата, который заключается в том, что УЦ рассылает приложениям, использующим сертификаты, новый САС каждый раз после аннулирования какого-либо сертификата, называется способом:

push
pull
онлайновой верификации


Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

не допускают чрезмерного разрастания списков САС
позволяют изменять размеры частей списков САС
позволяют изменять места хранения списков САС


Переадресующий САС характеризуется следующими свойствами:

содержит информацию об изменениях САС, произошедших с некоторого заданного момента времени
содержит информацию о частях САС
содержит указатели на искомые списки САС


Косвенные дельта-списки САС позволяют:

изменять размеры частей списков САС
корректировать несколько списков САС, выпущенных одним издателем
включать указатели на искомые списки САС


Запрос к OCSP-респондеру о статусе сертификатов содержит:

отличительное имя доверяющей стороны
тип запроса на обслуживание
идентификаторы сертификатов


Протокол OCSP позволяет:

определить, что сертификат используется по назначению
получить информацию о статусе сертификатов
определить, что срок действия сертификата не истек


Простой протокол валидации сертификатов предназначен для:

получения информации о статусе сертификатов
делегирования доверенным сторонам процессов валидации и построения пути сертификации
валидации и построения пути сертификации


Пункты распространения списков аннулированных сертификатов, по сравнению с полными списками САС, имеют следующие преимущества:

позволяют изменять размеры частей списков САС
не требуют дополнительного информирования об их местонахождении
позволяют изменять места хранения списков САС


Переадресующий САС характеризуется следующими свойствами:

обеспечивает реализацию концепции динамического разбиения САС
содержит информацию обо всех аннулированных сертификатах
содержит информацию об изменениях САС, произошедших с некоторого заданного момента времени


Запрос к OCSP-респондеру о статусе сертификатов содержит:

номер версии протокола
цифровую подпись доверяющей стороны
идентификаторы сертификатов


Протокол OCSP позволяет:

определить, что срок действия сертификата не истек
определить валидность сертификатов
получить информацию о статусе сертификатов


Простой протокол валидации сертификатов предназначен для:

делегирования доверенным сторонам процессов валидации и построения пути сертификации
получения информации о статусе сертификатов
доступа к репозиторию сертификатов


Косвенные дельта-списки САС позволяют:

объединять в одном САС информацию об аннулировании сертификатов, полученную от нескольких удостоверяющих центров
включать указатели на искомые списки САС
изменять места хранения списков САС


Протокол OCSP позволяет:

получить информацию о статусе сертификатов
определить, что сертификат используется по назначению
определить валидность сертификатов


Путь сертификации – это последовательность сертификатов, в которой:

издатель первого сертификата является пунктом доверия, а субъект последнего сертификата – конечным субъектом
субъект первого сертификата является конечным субъектом, а издатель последнего сертификата – пунктом доверия
издатель первого сертификата и субъект последнего сертификата являются пунктами доверия


Путь сертификации в простой PKI может состоять из:

одного сертификата
двух сертификатов
нескольких сертификатов


В иерархической PKI:

каждое отношение доверия удостоверяющего центра представлено двумя сертификатами
все пользователи доверяют одному головному удостоверяющему центру
каждый удостоверяющий центр может подчиняться нескольким вышестоящим удостоверяющим центрам


В иерархиях построение пути сертификации начинается с сертификата:

конечного субъекта
корня иерархии
вышестоящего удостоверяющего центра, которому доверяет конечный субъект


В архитектуре расширенного списка доверия:

легко решается проблема компрометации удостоверяющего центра
каждый пункт доверия может быть только одиночным удостоверяющим центром
пользователь доверяет путям сертификации, которые начинаются с сертификата, изданного любым удостоверяющим центром из списка


Сколько одноранговых связей необходимо установить для кросс-сертификации пяти корпоративных PKI?

5
10
15


Мостовой УЦ выполняет следующие функции:

является главным для нескольких корпоративных PKI
действует как посредник между разными корпоративными PKI
выпускает сертификаты для конечных субъектов PKI


Путь сертификации строится для валидации:

всех сертификатов пути
сертификата конечного субъекта, являющегося в пути последним
сертификата конечного субъекта, являющегося в пути первым


Типами простой архитектуры PKI являются:

одиночный удостоверяющий центр
простой список доверия
расширенный список доверия


В иерархической PKI:

все удостоверяющие центры подчиняются одному головному удостоверяющему центру
каждый пользователь доверяет только своему удостоверяющему центру
издателем сертификата является подчиненный удостоверяющий центр, а субъектом – вышестоящий удостоверяющий центр


В сетевой PKI:

все пользователи доверяют одному доверенному центру
все пользователи доверяют всем удостоверяющим центрам сети
удостоверяющие центры выпускают сертификаты друг для друга


В сетевой PKI построение пути сертификации начинается с:

пункта доверия того пользователя, который строит путь, и продолжается в направлении издателя сертификата конечного субъекта
издателя сертификата конечного субъекта и продолжается в направлении пункта доверия того пользователя, который строит путь
конечного субъекта и продолжается в направлении пункта доверия того пользователя, который строит путь


Сколько сертификатов необходимо выпустить для кросс-сертификации пяти корпоративных PKI?

20
10
5


При построении и валидации пути сертификации под доверенным ключом понимается ключ пункта доверия:

того субъекта, сертификат которого проверяется
всех субъектов PKI
того субъекта, который выполняет построение и валидацию пути сертификации


В иерархической PKI:

все удостоверяющие центры подчиняются одному головному удостоверяющему центру
каждый пользователь доверяет только своему удостоверяющему центру
издателем сертификата является подчиненный удостоверяющий центр, а субъектом – вышестоящий удостоверяющий центр


В иерархической PKI:

каждый пользователь доверяет только своему удостоверяющему центру
все удостоверяющие центры подчиняются нескольким вышестоящим удостоверяющим центрам
издателем сертификата является вышестоящий удостоверяющий центр, а субъектом – подчиненный удостоверяющий центр


В сетевой PKI:

не все удостоверяющие центры связаны равноправными отношениями
отношение доверия между двумя удостоверяющими центрами представлено одним сертификатом
пользователи доверяют только тому удостоверяющему центру, который выпустил их сертификаты


В архитектуре расширенного списка доверия:

пользователь избавлен от необходимости поддерживать актуальность списка
каждый пункт доверия может быть одиночным удостоверяющим центром, иерархией или сетью
пользователь доверяет путям сертификации, которые заканчиваются сертификатом, изданным любым удостоверяющим центром из списка


Мостовой УЦ выполняет следующие функции:

устанавливает одноранговые отношения с разными корпоративными PKI
выпускает сертификаты для конечных субъектов PKI
играет роль пункта доверия для подчиненных удостоверяющих центров


В процессе валидации пути сертификации проверяется:

соблюдение ограничений на имена и политики применения сертификатов
период действия каждого сертификата
дата выпуска каждого сертификата


Входными параметрами для валидации пути сертификации являются:

набор идентификаторов допустимых политик применения сертификатов
информация о пункте доверия
имена субъектов сертификатов


Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

трех шагов
четырех шагов
шести шагов


Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

организация имеет строгую иерархическую структуру
необходимо связать отдельных пользователей разных подразделений
организация не имеет четкой иерархической структуры


Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

необходимо связать небольшое однородное сообщество пользователей
организация имеет строгую иерархическую структуру
организация не имеет четкой иерархической структуры


Кросс-сертификацию следует использовать, если необходимо связать:

небольшое количество разнородных PKI
большое количество разнородных PKI
совокупность подчиненных друг другу удостоверяющих центров


Мостовую архитектуру следует использовать, если необходимо связать:

небольшое количество разнородных PKI
большое количество разнородных PKI
совокупность подчиненных друг другу удостоверяющих центров


В процессе валидации пути сертификации проверяется:

серийный номер каждого сертификата
соблюдение ограничений на имена и политики применения сертификатов
период действия каждого сертификата


Входными параметрами для валидации пути сертификации являются:

предполагаемый путь сертификации
имена издателей сертификатов
набор идентификаторов допустимых политик применения сертификатов


Обработка каждого списка аннулированных сертификатов в процессе валидации пути сертификации состоит из:

четырех шагов
шести шагов
семи шагов


Организации следует выбрать для развертывания PKI иерархическую архитектуру, если:

необходимо связать большое количество территориально распределенных подразделений
организация не имеет четкой иерархической структуры
организация имеет строгую иерархическую структуру

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Организации следует выбрать для развертывания PKI сетевую архитектуру, если:

организация не имеет четкой иерархической структуры
необходимо связать отдельных пользователей разных подразделений
организация имеет строгую иерархическую структуру


Кросс-сертификацию следует использовать, если необходимо связать:

отдельных пользователей разных PKI
небольшое количество разнородных PKI
организации, которые не имеют четкой иерархической структуры


Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

непрозрачности механизма распространения
сложности обмена сертификатами между пользователями
несоответствия механизма модели централизованного управления действиям пользователей


Под определение репозитория не попадают:

серверы LDAP
серверы аутентификации
система доменных имен


Общий междоменный репозиторий характеризуется тем, что:

не требует междоменной репликации
обеспечивает хранение и управление данными таким образом, чтобы домены других PKI могли использовать эту информацию
не требует взаимной договоренности между доменами о его структуре


Концепция пограничного репозитория была разработана в рамках:

инициативы федерального мостового УЦ США
проекта функциональной совместимости удостоверяющих центров Национальной ассоциации автоматизированных клиринговых палат США
проекта рабочей группы организации инженерной поддержки Интернета IETF



Прозрачность размещения репозитория обеспечивают:

LDAP-серверы
серверы электронной почты
FTP-серверы


При распространении PKI-информации функциональную совместимость с внешними пользователями обеспечивают:

HTTP-репозитории
каталоги LDAP
FTP-репозитории


Обмен PKI-информацией может осуществляться при помощи:

протокола HTTP
протокола IKE
электронной почты S/MIME v3


Под определение репозитория не попадают:

серверы аутентификации
FTP-серверы
OCSP-респондеры


Общий междоменный репозиторий характеризуется тем, что:

может быть совместной собственностью двух или более доменов или функционировать под их правлением
разворачивается на базе одного из доменов PKI и не может поддерживаться третьей доверенной стороной
не требует взаимной договоренности между доменами о частоте обновления


Обмен PKI-информацией может осуществляться при помощи:

электронной почты S/MIME v3
протокола TLS
протокола FTP


Механизм частного распространения сертификатов и списков САС не рекомендуется использовать в корпоративной PKI из-за:

ненадежности распространения информации
высокой стоимости распространения сертификатов и списков САС
невозможности анонимного доступа к сертификатам и спискам САС


Общий междоменный репозиторий характеризуется тем, что:

разворачивается на базе одного из доменов PKI и не может поддерживаться третьей доверенной стороной
не требует специальной договоренности между доменами о его структуре
обеспечивает прием сертификатов и списков САС от доменов нескольких PKI


Прозрачность размещения репозитория обеспечивают:

HTTP-серверы
FTP-серверы
серверы электронной почты


Обмен PKI-информацией может осуществляться при помощи:

протокола IPsec
электронной почты S/MIME v3
системы доменных имен DNS


Основные требования к политике PKI заключаются в:

подробном описании функционирования удостоверяющего центра
соответствии общей корпоративной политике безопасности
доступности изложения


Регламент удостоверяющего центра характеризуется тем, что:

задает процедуры, обеспечивающие политику безопасности
формулирует обязанности удостоверяющего центра перед доверяющей стороной
регулирует ответственность пользователей при получении и использовании сертификатов и ключей



Идентификаторы объектов используются в сертификатах X.509 для:

указания местонахождения удостоверяющих центров
задания атрибута имени в отличительном имени субъекта
указания расширенного назначения ключа


Какие из перечисленных документов, характеризующих политику PKI, носят конфиденциальный характер:

организационные процедуры УЦ
политика применения сертификатов
регламент УЦ


Удостоверяющий центр может перевести информацию о политиках других доменов в информацию, понятную своим пользователям сертификатов, при помо-щи дополнения:

Policy Mappings
Certificate Policies
Basic Constraints


Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

описывает юридическую ответственность сторон
описывает гарантии и ограничения политики PKI
излагается на 8-10 страницах текста


Основные требования к политике PKI заключаются в:

четкости и однозначности формулировок
подробном описании механизмов политики безопасности
разграничении ответственности между субъектами PKI


Регламент удостоверяющего центра характеризуется тем, что:

задает механизмы, обеспечивающие политику безопасности
описывает сервисы УЦ
регулирует ответственность пользователей при получении и использовании сертификатов и ключей


Краткая характеристика политики PKI, документ PDS (PKI Disclosure Statement):

кратко описывает операционную работу удостоверяющего центра
излагается на 2 страницах текста
описывает гарантии, ограничения и юридическую ответственность сторон


Идентификаторы объектов используются в сертификатах X.509 для:

отображения криптографических алгоритмов
указания назначения сертификатов
идентификации политики применения сертификатов


Основные требования к политике PKI заключаются в:

адекватности ограничений и пределов ответственности
доступности изложения
подробном описании процедур, обеспечивающих политику безопасности


Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

уведомление о компрометации секретного ключа владельца сертификата
своевременная публикация сертификатов и информации об аннулировании
уведомление субъекта сертификата об аннулировании или приостановлении действия его сертификата


Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

уведомление других лиц, помимо субъекта сертификата, об аннулировании или приостановлении действия сертификата данного субъекта
сохранение в тайне секретного ключа
использование секретного ключа и сертификата с учетом ограничений политики PKI


Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

использование сертификата только по назначению
использование секретного ключа и сертификата с учетом ограничений политики PKI
проверка статуса сертификата перед его использованием


Какой раздел набора положений политики PKI регулирует управление жизненным циклом сертификатов?

"форматы сертификата и списка аннулированных сертификатов"
"операционные требования"
"контроль технической безопасности"


Какой раздел набора положений политики PKI раскрывает использование ограничителей политики применения сертификатов, синтаксис и семантику спецификаторов политики?

"администрирование спецификации"
"операционные требования"
"форматы сертификата и списка аннулированных сертификатов"


С какого этапа начинается разработка политики применения сертификатов?

ознакомление с документом RFC 2527 Certificate Policy and Certification Practices Framework
анализ целей и требований организации-заказчика
составление регламента


Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

уведомление о выпуске сертификата других лиц, помимо субъекта сертификата
соблюдение порядка верификации цифровой подписи
своевременная публикация сертификатов и информации об аннулировании


Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

использование секретного ключа и сертификата с учетом ограничений политики PKI
уведомление о компрометации секретного ключа
уведомление о выпуске сертификата других лиц, помимо субъекта сертификата


Какие обязательства удостоверяющего и регистрационного центров закрепляются в разделе "Обязательства" набора положений политики PKI?

уведомление субъекта сертификата об аннулировании или приостановлении действия его сертификата
уведомление о компрометации секретного ключа владельца сертификата
уведомление о выпуске сертификата других лиц, помимо субъекта сертификата


Какие обязательства подписчика (владельца сертификата) закрепляются в разделе "Обязательства" набора положений политики PKI?

уведомление о компрометации секретного ключа
проверка статуса сертификата перед его использованием
сохранение в тайне секретного ключа


Какие обязательства доверяющей стороны закрепляются в разделе "Обязательства" набора положений политики PKI?

сохранение в тайне секретного ключа
соблюдение порядка верификации цифровой подписи
использование сертификата только по назначению


Стандарты серии X содержат описание:

дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
концепций, моделей и сервиса каталога, а также процедур аутентификации
политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов


Стандарты PKIX характеризуются следующим:

они содержат описание стандартов криптографии с открытыми ключами
они содержат описание политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов
они разработаны рабочей группой организации IETF


Стандарты PKCS содержат описание:

стандартов криптографии с открытыми ключами
концепций, моделей и сервиса каталога, а также процедур аутентификации
политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов


Операционные протоколы используются в PKI для:

восстановления пар ключей
кросс-сертификации удостоверяющих центров
доставки клиентским системам информации о статусе сертификатов.


Протоколы управления в PKI поддерживают:

доставку клиентским системам информации о статусе сертификатов
выпуск сертификатов
обращение с запросами об аннулировании сертификатов


Какие обстоятельства влияют на качество стандартов в сфере PKI?

часто в стандартах делается попытка объединить несколько точек зрения разных специалистов; компромисс достигается либо за счет спецификации опций, либо за счет рассмотрения ряда вопросов на обобщенном уровне
иногда некоторые положения стандартов неправильно интерпретируются и/или даже стандарт неправильно реализуется
не все подразделения органов стандартизации способны разрабатывать документы равного качества, важную роль играет состав и правила участия специалистов, утвержденные главным государственным органом стандартизации


Стандарты PKIX содержат описание:

дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
стандартов криптографии с открытыми ключами
политики применения сертификатов и регламента, алгоритмов и идентификаторов сертификатов и списков аннулированных сертификатов


Операционные протоколы используются в PKI для:
 
доставки запросов об аннулировании сертификатов
доставки клиентским системам списков аннулированных сертификатов
обновления пар ключей по истечении срока действия сертификатов


Какие обстоятельства влияют на качество стандартов в сфере PKI?

поскольку работа в органах стандартизации обычно ведется на добровольной основе, не существует профессионалов, специализирующихся исключительно на разработке стандартов
иногда существует очень небольшой или противоречивый опыт реализации в сфере приложения стандарта, поэтому он не может быть должным образом учтен в стандарте
проблемы порождает общепринятая практика включения в стандарты механизмов расширения их возможностей, с тем чтобы стандарты сохраняли адекватность при изменении обстоятельств и возникновении новых потребностей реальной жизни



Стандарты PKCS характеризуются следующим:

они разработаны корпорацией RSA Security Inc. совместно с неофициальным консорциумом компаний Apple, Microsoft, DEC, Lotus, Sun и MIT
они содержат описание дополнительных стандартов, связанных с PKI и задающих протоколы доступа к каталогу, протоколы защищенной электронной почты, передачи гипертекста, Интернет-протоколы и т.д.
они содержат описание стандартов криптографии с открытыми ключами


Протоколы управления в PKI поддерживают:

кросс-сертификации удостоверяющих центров
восстановления пар ключей
доставку клиентским системам списков аннулированных сертификатов


Метка времени на электронном документе образуется в результате заверения цифровой подписью:

комбинации хэш-кода документа и значения времени
заверения цифровой подписью хэш-кода комбинации документа и значения времени
комбинации значения времени и заверенного цифровой подписью хэш-кода документа


Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

правильного связывания открытого ключа подписи с субъектом, который поставил цифровую подпись
доступности и надежности всех других данных, необходимых для процесса валидации
математической корректности результата проверки цифровой подписи при помощи соответствующего секретного ключа


Управление полномочиями – это общий термин для таких понятий, как:

идентификация
управление правами
авторизация


Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

не может определить, что делегирование имело место
не может определить, от кого пользователь В получил полномочия
не может определить, когда пользователь В получил полномочия


Для функционирования сервиса неотказуемости необходимы:

защищенные протоколы
сертификаты приватности
физически защищенный архив


Преимуществами механизма реализации инфраструктуры управления полномочиями на базе атрибутных сертификатов являются:

централизованное администрирование
высокая производительность
высокая отказоустойчивость


Защищенный центр датирования базируется на сервисах:

аутентификации
конфиденциальности
целостности


Управление полномочиями – это общий термин для таких понятий, как:

авторизация
аутентификация
контроль доступа


Для функционирования защищенного сервиса датирования необходимы:

физически защищенный архив
механизм доставки точного времени
защищенные протоколы


Преимуществами механизма реализации инфраструктуры управления полномочиями на базе Kerberos являются:

централизованное администрирование
высокая производительность
высокая отказоустойчивость


Скрытое делегирование прав пользователя А происходит тогда, когда субъект, проверяющий авторизацию пользователя В:

не может определить, когда произошло делегирование
не знает, что пользователь А первоначально имел полномочия и передал их пользователю В
не может определить, от кого пользователь В получил полномочия


В защищенной электронной почте S/MIME цифровые подписи используются для:

защиты от искажения почтовых сообщений
защиты от перлюстрации
защиты от фальсификации почтовых сообщений


Заверенные цифровой подписью квитанции, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

удостовериться, что сообщение было получено адресатом без изменения
удостовериться, что сообщение было получено адресатом вовремя
включить в содержание сообщения частную информацию


Протоколы SSL и TLS обеспечивают следующие сервисы безопасности:

аутентификацию и целостность
аутентификацию и конфиденциальность
аутентификацию, целостность и конфиденциальность


Протокол установления соединений Handshake Protocol отвечает за:

аутентификацию сторон
специальную обработку данных, их шифрование и передачу результата
согласование криптографических алгоритмов


Защиту от воспроизведения ранее переданных IP-пакетов обеспечивает протокол:

AH
ESP
IKE


Транспортный режим позволяет защитить:

содержимое IP-пакетов
некоторые поля заголовков
весь IP-пакет


Средства безопасности IP-уровня при помощи сертификатов идентифицируют:

пользователей
пользователей и серверы
пользователей, хосты и защитные шлюзы


В защищенной электронной почте S/MIME используются:

один тип MIME-конверта
два типа MIME-конверта
три типа MIME-конверта


Метки безопасности, которые используются в защищенной электронной почте S/MIME, позволяют отправителю сообщения:

удостовериться, что сообщение было получено адресатом без изменения
удостовериться, что сообщение было получено адресатом вовремя
задать управляющие требования к содержанию сообщения


Протоколы SSL и TLS создавались для защиты коммуникаций между:

субъектами
приложениями
серверами


Протокол передачи записей Record Protocol отвечает за:

проверку целостности передаваемых данных
сжатие, шифрование и передачу данных
формирование криптографических параметров


Автоматическую генерацию и распределение симметричных секретных ключей для взаимодействующих сторон обеспечивает протокол:

AH
ESP
IKE


Туннельный режим позволяет защитить:

«обернуть» передаваемую порцию данных
защитить некоторые поля заголовков
защитить весь IP-пакет


Метка безопасности, которая используется в защищенной электронной почте S/MIME, свидетельствует, что:

отправитель контролирует доставку сообщения
в содержание сообщения включена частная или конфиденциальная информация


Протоколы SSL и TLS имеют:

двухуровневую организацию
трехуровневую организацию
одноуровневую организацию


В транспортном режиме заголовок протокола (AH или ESP) располагается в стеке протоколов:

после заголовка внешнего IP-пакета и перед заголовками протоколов более высокого уровня
после заголовка внешнего IP-пакета и перед заголовком внутреннего исходного IP-пакета
после заголовка исходного IP-пакета и перед заголовками протоколов более высокого уровня


Средства безопасности транспортного уровня при помощи сертификатов идентифицируют:

пользователей
пользователей и серверы
пользователей, хосты и защитные шлюзы


На предварительном этапе развертывания PKI выполняется:

определение цели развертывания и сферы применения PKI
выбор архитектуры PKI
анализ данных и приложений


Организация принимает решение передать функции PKI на аутсорсинг, если:

желает контролировать операции удостоверяющего центра
причисляет развертывание PKI к стандартному виду деятельности
не считает возможности контроля операций удостоверяющего центра критически важными для своей деятельности


Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

не считает возможности контроля операций удостоверяющего центра критически важными для своей деятельности
причисляет развертывание PKI к стратегическому виду деятельности
создает частную иерархию


Затраты на развертывание PKI оцениваются в зависимости от количества:

серверов
приложений
варианта развертывания (инсорсинг или аутсорсинг)


Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

10%
15%
25%


Для инсорсинга как варианта развертывания PKI характерны:

длительный период развертывания
максимальная гибкость в удовлетворении требований организации
низкие первоначальные затраты


Для аутсорсинга как варианта развертывания PKI характерны:

потребность в персонале только для работы и поддержки системы регистрационного центра
длительный период развертывания
необходимость придерживаться политик, утвержденных для внешнего удо-стоверяющего центра


Организация принимает решение передать функции PKI на аутсорсинг, если:

не считает возможности контроля операций удостоверяющего центра критически важными для своей деятельности
желает контролировать способы аутентификации конечных субъектов
выбирает вариант открытой иерархии


Затраты на развертывание PKI оцениваются в зависимости от количества:

пользователей
удостоверяющих центров
варианта развертывания (инсорсинг или аутсорсинг)


Расходы на амортизацию PKI не должны превышать (максимально) стоимость приложений, которые планируется защитить с помощью этой инфраструктуры, более чем на:

25%
30%
35%


Для инсорсинга как варианта развертывания PKI характерны:

большие первоначальные затраты
минимальная гибкость в удовлетворении требований организации
длительный период развертывания


Для аутсорсинга как варианта развертывания PKI характерны:

максимальная гибкость в удовлетворении требований организации-заказчика
необходимость придерживаться политик, утвержденных для внешнего удо-стоверяющего центра
минимальные усилия со стороны организации-заказчика


Организация принимает решение выбрать вариант инсорсинга для развертывания PKI, если:

причисляет развертывание PKI к стандартному виду деятельности
желает контролировать операции удостоверяющего центра
создает частную иерархию


Для аутсорсинга как варианта развертывания PKI характерны:

короткий период развертывания
низкие первоначальные затраты
потребность в значительном количестве персонала для работы, защиты и поддержки систем удостоверяющего и регистрационного центров


На предварительном этапе развертывания PKI выполняется:

формирование правовой политики PKI
выбор приоритетных сервисов безопасности
анализ данных и приложений


Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

способности поддерживать онлайновую верификацию сертификатов при возрастании числа пользователей
количества сертификатов, которые может выпустить удостоверяющий центр за короткий промежуток времени
ограничений на количество обслуживаемых клиентов, использующих линию технической поддержки


Надежный поставщик PKI-услуг должен:

поддерживать непрерывность операционной работы удостоверяющего центра
строго документировать процедуры
сохранять документальные свидетельства того, как генерируются, хранятся и подписываются секретные ключи пользователей



При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

режим предоставления технической поддержки
стоимость оказываемых услуг
ограничения на количество ограничений обслуживаемых клиентов, использующих линию технической поддержки


В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

время, необходимое для проектирования
масштаб организации
суммы и сроки выполнения проекта


В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

способы уведомления пользователей о мониторинге их активности
способы защиты коммуникаций между разными компонентами PKI-решения
способы делегирования полномочий администраторов УЦ или РЦ


Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

перечень поддерживаемых открытых стандартов и криптографических алгоритмов
планирование периодов операционной работы и простоев УЦ
средства по поддержанию круглосуточной надежности и доступности системы


Надежный поставщик PKI-услуг должен:

сохранять документальные свидетельства того, как генерируются, хранятся и подписываются корневые ключи
регулярно проходить проверки внешних аудиторов
информировать организацию-заказчика обо всех случаях компрометации секретных ключей субъектов


При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

ограничения на количество ограничений обслуживаемых клиентов, использующих линию технической поддержки
соглашение об уровне обслуживания в случае расширения организации
стоимость оказываемых услуг


В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

структура организации
количество потенциальных пользователей
суммы и сроки выполнения проекта


В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

способы делегирования полномочий администраторов УЦ или РЦ
методы управления паролями
способы обеспечения конфиденциальности и целостности данных, хранимых в системе


Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

способы копирования всех данных
порядок регистрации всех событий в системе
требования к внешнему аудиту УЦ


Проектирование PKI должно начинаться с:

выбора программного продукта или поставщика услуг PKI
определения модели доверия
формирования правовой политики PKI


Соглашение между конечным пользователем и регистрационным центром должно содержать следующие обязательства пользователя:

использовать сертификат в соответствии с регламентом удостоверяющего центра
предоставлять правдивую информацию о себе
проверять статус сертификата перед его использованием


Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

обязательство доверяющей стороны прекращать использование сертификатов, срок действия которых истек
обязательство доверяющей стороны использовать сертификат только по назначению
размер компенсации доверяющей стороне в случае причинения ей ущерба


Каковы обязанности администратора удостоверяющего центра?

генерация ключей
контроль за операционной работой PKI-системы
обработка запросов на кросс-сертификацию


Каковы обязанности администратора регистрационного центра?

авторизация услуг по восстановлению ключей
принятие решений о выдаче сертификатов заявителям
выпуск и подписание сертификатов


На каком этапе развертывания PKI создается иерархия удостоверяющих центров и система их именования?

на этапе пилотного проекта
на этапе внедрения
на этапе проектирования


На каком этапе развертывания PKI проводится юридическая экспертиза, утверждение политики применения сертификатов и регламента?

на этапе создания прототипа системы
на этапе внедрения
на этапе проектирования


Соглашение между конечным пользователем и РЦ должно содержать следующие обязательства пользователя:

использовать сертификат в соответствии с регламентом удостоверяющего центра
компенсировать предоставление регистрационному центру ложной информации
обращаться с заявлением об аннулировании сертификата, если секретный ключ скомпрометирован или потерян


Соглашение между доверяющей стороной и удостоверяющим центром должно содержать:

обязательство доверяющей стороны использовать сертификат только по назначению
обязательство доверяющей стороны прекращать использование сертификатов, срок действия которых истек
обязательство доверяющей стороны проверять статус сертификата перед его использованием


Какой способ ограничения доступа к секретным ключам должен быть выбран при развертывании PKI, чтобы владельцам ключей не было необходимости иметь при себе устройство хранения секрета?

карты PCMCIA
защита с помощью пароля
биометрические средства


В каких PKI может использоваться способ принудительной рассылки изменений списка аннулированных сертификатов?

в PKI больших организаций
в PKI небольших организаций
в любых PKI


Кто может выступать агентом депонирования ключей?

независимое подразделение внутри организации, развертывающей PKI
правительственное агентство
правоохранительные органы


Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

низкие
средние
высокие


Каковы затраты на программное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

высокие
средние
низкие


Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

низкие
средние
высокие


Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

низкие
средние
высокие


Какой способ публикации списков аннулированных сертификатов должен быть выбран при развертывании PKI, которая должна обслуживать большое сообщество пользователей и множество приложений?

публикация с опросом наличия изменений
онлайновая верификация
принудительная рассылка изменений


Что позволяет лучше защищать и контролировать восстановление депонированных ключей в PKI?

разделение функций удостоверяющего и регистрационного центров
передача всех функций удостоверяющему центру
передача всех функций регистрационному центру


Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

высокие
средние
низкие


Каковы затраты на аппаратное обеспечение в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

низкие
средние
высокие


Каковы затраты на аппаратное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

низкие
средние
высокие


Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

высокие
средние
низкие


Какой способ публикации списка аннулированных сертификатов не подходит для PKI, обслуживающей критически важные для бизнеса приложения?

публикация с опросом наличия изменений
онлайновая верификация
принудительная рассылка изменений


Какие ключи, используемые в PKI, подлежат депонированию?

ключи согласования ключей
секретные ключи подписи
секретные ключи шифрования


Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант аутсорсинга)?

низкие
средние
высокие


Каковы затраты на программное обеспечение в структуре стоимости технической поддержки типичной системы PKI (вариант инсорсинга)?

низкие
средние
высокие


Каковы затраты на услуги консультантов в структуре стоимости технической поддержки типичной системы PKI (вариант аутсорсинга)?

низкие
средние
высокие


Каковы затраты на услуги консультантов в структуре стоимости установки типичной системы PKI (вариант инсорсинга)?

низкие
высокие
средние

 
Сертификат открытого ключа становится валидным после:

аутентификации лица, обратившегося с запросом на сертификат, и выпуска сертификата
его выпуска и заверения удостоверяющим центром
его открытой публикации в репозитории PKI


Серьезными проблемами аутентификации пользователя сервером при помощи пароля являются:

передача пароля пользователя по незащищенной сети
использование злоумышленником программы-анализатора
ошибки пользователя при вводе пароля


Основными проблемами безопасности при регистрации пользователей для удаленного доступа к приложению являются:

передача паролей по ненадежным и незащищенным сетям
ошибки пользователей при вводе паролей
выбор пользователями "плохих" паролей (недостаточной длины и большой предсказуемости)


На предварительном этапе развертывания PKI выполняется:

оценка материальных ресурсов и финансовых возможностей организации
выбор приоритетных сервисов безопасности
формирование правовой политики PKI


Нотаризация подтверждает валидность цифровой подписи на электронном документе при выполнении следующих условий:

правильного связывания секретного ключа подписи с субъектом, который поставил цифровую подпись
математической корректности результата проверки цифровой подписи при помощи соответствующего открытого ключа
доступности и надежности всех других данных, необходимых для процесса валидации


К информационным дополнениям сертификата открытого ключа относятся:

расширенное назначение ключа
пункт распространения списка аннулированных сертификатов
идентификаторы ключей субъекта сертификата и удостоверяющего центра


Атрибутный сертификат обладает следующими свойствами:

не содержит открытого ключа подписи субъекта сертификата
может использоваться в сервисе конфиденциальности
не используется для авторизации субъекта


Пользователю необходима поддержка истории его ключей и сертификатов для того, чтобы:

восстанавливать ключи
самостоятельно искать необходимый ему ключ
расшифровывать данные, зашифрованные кем-нибудь для него в прошлом

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png