Московский государственный университет имени М.В.Ломоносова
Опубликован: 26.01.2005 | Доступ: свободный | Студентов: 4903 / 1264 | Оценка: 4.17 / 3.92 | Длительность: 21:54:00
ISBN: 978-5-9556-0020-8
Abandon
Предложите свое определение
Add
Посмотреть в Википедии
Операция Add позволяет клиенту запросить добавление записи в Каталог
Лекция: 3 стр. 2, 3 стр. 4
Предложите свое определение
Aggressive Mode
Предложите свое определение
AH
Предложите свое определение
ALG
Лекция: 6 стр. 9
Предложите свое определение
AND
Лекция: 1 стр. 5
Предложите свое определение
ANSI
Лекция: 1 стр. 5
Предложите свое определение
AS
Предложите свое определение
association
Лекция: 11 стр. 2
Предложите свое определение
authentication
Лекция: 11 стр. 1
Предложите свое определение
auxiliary
Лекция: 2 стр. 4
Предложите свое определение
base
Лекция: 1 стр. 5
Предложите свое определение
BER
Посмотреть в Википедии
BER описывает принцип представления любой величины в рамках стандарта ASN.1. Практически все величины представляются в виде последовательности 8-битных октетов. Восьмой бит октета считается самым старшим. BER позволяет представить величину в виде последовательности 8-битных октетов несколькими способами
Лекция: 1 стр. 1
Предложите свое определение
Bind
Предложите свое определение
BIT STRING
Посмотреть в Википедии
Тип BIT STRING обозначает битовые последовательности произвольной длины (включая ноль)
Предложите свое определение
CA
Предложите свое определение
CAS
Посмотреть в Википедии
Для того чтобы предотвратить основные атаки и позволить CA/RA выполнить проверку соответствия конечного участника и пары ключей, определены операции управления PKI, которые дают конечному участнику возможность доказать, что он обладает закрытым ключом (и может использовать его), соответствующим открытому ключу, для которого запрошен сертификат. CA/RA самостоятельно выбирает, как выполнить РОР (например, с использованием внешних механизмов или специальных управляющих сообщений). Однако требуется, чтобы CAs/RАs выполняли РОР определенным способом, так как сейчас существует много не-PKI протоколов (в частности, протоколы e-mail), которые явно не проверяют связь между конечным участником и закрытым ключом. До тех пор, пока протоколы, которые выполняют проверку связывания (для пары ключей подписывания, шифрования и согласования ключа), используются не везде, предполагается, что такое связывание проверяется только CA/RA. Таким образом, если связывание не проверяется CA/RA, то сертификаты являются менее надежными
Предложите свое определение
CCITT
Лекция: 1 стр. 5
Предложите свое определение
CCR
Лекция: 6 стр. 6
Предложите свое определение
CertificatePolicies
Лекция: 4 стр. 6, 7 стр. 7
Предложите свое определение
Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?