Корпоративные информационные системы. Борисов Д.Н. - 95 стр.

UptoLike

Составители: 

всегда удобно, поэтому сейчас наблюдается «откат» к модели ИОК с УЦ
ключей, работающих в реальном масштабе времени.
Контрольные вопросы
1. Какие задачи решает построение VPN, а какиеустановка МЭ?
2. Какие услуги по защите данных обеспечивают VPN?
3. Что поднимается под термином управление криптографическими
ключами? Какова основная цель и основные задачи управления ключами?
4. Что такое жизненный цикл ключа? Какие его основные стадии?
5. В каких состояниях пребывают криптографические ключи за
время своего жизненного цикла? При каких условиях происходят
переходы из одного состояния в другое?
6. Что такое инфраструктура открытых ключей? Какова ее
логическая и физическая структура?
7. Каковы основные способы распространения открытых ключей в
криптосистемах?
95
всегда удобно, поэтому сейчас наблюдается «откат» к модели ИОК с УЦ
ключей, работающих в реальном масштабе времени.

                         Контрольные вопросы
    1. Какие задачи решает построение VPN, а какие – установка МЭ?
    2. Какие услуги по защите данных обеспечивают VPN?
    3. Что поднимается под термином управление криптографическими
ключами? Какова основная цель и основные задачи управления ключами?
    4. Что такое жизненный цикл ключа? Какие его основные стадии?
    5. В каких состояниях пребывают криптографические ключи за
время своего жизненного цикла? При каких условиях происходят
переходы из одного состояния в другое?
    6. Что такое инфраструктура открытых ключей? Какова ее
логическая и физическая структура?
    7. Каковы основные способы распространения открытых ключей в
криптосистемах?




                                95