Скачать тест — (Безопасность систем электронной коммерции._72b77edf.pdf)
- Для противодействия хакерским атакам …
- Информационные брокеры – это люди, которые …
- Принцип неопределенности обусловлен …
- Специализированные протоколы, предназначенные для организации защищенного взаимодействия через Интернет: …
- Аутентификация – это …
- Фишинг – это …
- Криптографическая защита – это защита информации …
- Public Key Infrastructure (Инфраструктура открытых ключей) предполагает, что ключи не зашифрованы и передаются в открытом виде по … каналу
- Электронная цифровая подпись (ЭЦП) …
- При рассмотрении конкретной компьютерной системы (КС) следует обратить внимание на используемые методы и способ реализации наиболее важных функций – …
- Сертификат открытого ключа – это …
- Репозиторий – это хранилище, содержащее …
- Конечными пользователями сертификатов выступает …
- Структура подчинения при иерархической модели доверительных отношений предполагает, что во главе стоит …
- Сетевая модель доверительных отношений строится как …
- Базовые ограничения – это ограничения …
- Ограничения по политике приложений могут …
- Чтобы зарегистрировать частный номер организации для привязки к нему сертификатов, необходимо подать заявку …
- Протокол SSL (Secure Socket Layer) – это … протокол
- Для протокола SSL используют аббревиатуру …
- Сетевой анализатор трафика, программа или программно-аппаратное устройство, которые используются для перехвата и последующего анализа сетевого трафика, предназначенного для других узлов, называют …
- Для успешного функционирования SSL
- Как называется атака, когда злоумышленник прикидывается сервером для клиента и клиентом для сервера:
- Субпротоколы SSL предназначены для …
- В обычных приложениях для шифрации применяется … ключ
- Аббревиатура кода аутентификации сообщения следующая: …
- Протокол SSL используется …
- Три основных свойства протокола SSL: …