игра брюс 2048
Главная / Безопасность / Инфраструктуры открытых ключей / Тест 19

Инфраструктуры открытых ключей - тест 19

Упражнение 1:
Номер 1
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

Ответ:

 (1) защищенности всех компонентов PKI 

 (2) возможности пользователя самостоятельно генерировать пары ключей 

 (3) возможности хранить сертификаты и другую PKI-информацию в кэш-памяти приложений 


Номер 2
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

Ответ:

 (1) возможности непрерывно выполнять генерацию и обновление сертификатов и ключей, не привязываясь к определенной дате 

 (2) поддержания непрерывности работы удостоверяющего центра 

 (3) особенностей системы каталога и возможностей базы данных для хранения, поиска и проверки статуса сертификатов 


Номер 3
Способность поставщика PKI-продукта предложить масштабируемое решение оценивается с учетом следующих "узких мест" функционирования PKI:

Ответ:

 (1) способности поддерживать онлайновую верификацию сертификатов при возрастании числа пользователей 

 (2) количества сертификатов, которые может выпустить удостоверяющий центр за короткий промежуток времени 

 (3) ограничений на количество обслуживаемых клиентов, использующих линию технической поддержки 


Упражнение 2:
Номер 1
Надежный поставщик PKI-услуг должен:

Ответ:

 (1) поддерживать непрерывность операционной работы удостоверяющего центра 

 (2) строго документировать процедуры 

 (3) сохранять документальные свидетельства того, как генерируются, хранятся и подписываются секретные ключи пользователей 


Номер 2
Надежный поставщик PKI-услуг должен:

Ответ:

 (1) сохранять документальные свидетельства того, как генерируются, хранятся и подписываются корневые ключи 

 (2) регулярно проходить проверки внешних аудиторов 

 (3) информировать организацию-заказчика обо всех случаях компрометации секретных ключей субъектов 


Номер 3
Надежный поставщик PKI-услуг должен:

Ответ:

 (1) строго документировать процедуры 

 (2) регулярно проходить проверки аудиторов организации-заказчика 

 (3) поддерживать непрерывность операционной работы удостоверяющего центра 


Упражнение 3:
Номер 1
При выборе поставщика PKI-услуг организации необходимо обратить внимание на следующие аспекты технической поддержки:

Ответ:

 (1) стоимость оказываемых услуг 

 (2) режим предоставления технической поддержки 

 (3) компетентность технических специалистов 


Номер 2
При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

Ответ:

 (1) ограничения на количество ограничений обслуживаемых клиентов, использующих линию технической поддержки 

 (2) соглашение об уровне обслуживания в случае расширения организации 

 (3) стоимость оказываемых услуг 


Номер 3
При выборе поставщика PKI-продукта организации необходимо обратить внимание на следующие аспекты технической поддержки:

Ответ:

 (1) режим предоставления технической поддержки 

 (2) стоимость оказываемых услуг 

 (3) ограничения на количество ограничений обслуживаемых клиентов, использующих линию технической поддержки 


Упражнение 4:
Номер 1
В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

Ответ:

 (1) время, необходимое для проектирования 

 (2) масштаб организации 

 (3) суммы и сроки выполнения проекта 


Номер 2
В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

Ответ:

 (1) структура организации 

 (2) количество потенциальных пользователей 

 (3) суммы и сроки выполнения проекта 


Номер 3
В разделе "Область применения проекта" запроса на предложения (RFP) приводятся следующие сведения:

Ответ:

 (1) основные приложения, поддерживаемые PKI 

 (2) время, необходимое для проектирования 

 (3) сфера деятельности организации 


Упражнение 5:
Номер 1
В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

Ответ:

 (1) способы хранения ключей подписи корневого удостоверяющего центра 

 (2) методы аутентификации и контроля доступа для защиты ресурсов администраторов PKI 

 (3) методы управления паролями 


Номер 2
В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

Ответ:

 (1) способы уведомления пользователей о мониторинге их активности 

 (2) способы защиты коммуникаций между разными компонентами PKI-решения 

 (3) способы делегирования полномочий администраторов УЦ или РЦ 


Номер 3
В разделе "Архитектура безопасности" запроса на предложения (RFP) содержатся следующие сведения:

Ответ:

 (1) способы делегирования полномочий администраторов УЦ или РЦ 

 (2) методы управления паролями 

 (3) способы обеспечения конфиденциальности и целостности данных, хранимых в системе 


Упражнение 6:
Номер 1
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

Ответ:

 (1) способы копирования всех данных 

 (2) порядок регистрации всех событий в системе 

 (3) требования к внешнему аудиту УЦ 


Номер 2
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

Ответ:

 (1) перечень поддерживаемых открытых стандартов и криптографических алгоритмов 

 (2) планирование периодов операционной работы и простоев УЦ 

 (3) средства по поддержанию круглосуточной надежности и доступности системы 


Номер 3
Если организация не планирует создавать собственный удостоверяющий центр, а желает передать его функции на аутсорсинг, в разделе "Операционная работа УЦ" запроса на предложения (RFP) должны быть указаны следующие сведения:

Ответ:

 (1) порядок регистрации всех событий в системе 

 (2) способы делегирования полномочий администраторов УЦ или РЦ 

 (3) планирование периодов операционной работы и простоев УЦ 




Главная / Безопасность / Инфраструктуры открытых ключей / Тест 19