Московский государственный университет имени М.В.Ломоносова
Опубликован: 26.01.2005 | Доступ: платный | Студентов: 823 / 39 | Оценка: 4.17 / 3.92 | Длительность: 21:54:00
ISBN: 978-5-9556-0020-8
Abandon
Предложите свое определение
Add
Посмотреть в Википедии
Операция Add позволяет клиенту запросить добавление записи в Каталог
Лекция: 3 стр. 2, 3 стр. 4
Предложите свое определение
Aggressive Mode
Предложите свое определение
AH
Предложите свое определение
ALG
Лекция: 6 стр. 9
Предложите свое определение
AND
Лекция: 1 стр. 5
Предложите свое определение
ANSI
Лекция: 1 стр. 5
Предложите свое определение
AS
Предложите свое определение
association
Лекция: 11 стр. 2
Предложите свое определение
authentication
Лекция: 11 стр. 1
Предложите свое определение
auxiliary
Лекция: 2 стр. 4
Предложите свое определение
base
Лекция: 1 стр. 5
Предложите свое определение
BER
Посмотреть в Википедии
BER описывает принцип представления любой величины в рамках стандарта ASN.1. Практически все величины представляются в виде последовательности 8-битных октетов. Восьмой бит октета считается самым старшим. BER позволяет представить величину в виде последовательности 8-битных октетов несколькими способами
Лекция: 1 стр. 1
Предложите свое определение
Bind
Предложите свое определение
BIT STRING
Посмотреть в Википедии
BIT STRING – произвольная строка бит;
Предложите свое определение
CA
Предложите свое определение
CAS
Посмотреть в Википедии
Для того чтобы предотвратить основные атаки и позволить CA/RA выполнить проверку соответствия конечного участника и пары ключей, определены операции управления PKI, которые дают конечному участнику возможность доказать, что он обладает закрытым ключом (и может использовать его), соответствующим открытому ключу, для которого запрошен сертификат. CA/RA самостоятельно выбирает, как выполнить РОР (например, с использованием внешних механизмов или специальных управляющих сообщений). Однако требуется, чтобы CAs/RАs выполняли РОР определенным способом, так как сейчас существует много не-PKI протоколов (в частности, протоколы e-mail), которые явно не проверяют связь между конечным участником и закрытым ключом. До тех пор, пока протоколы, которые выполняют проверку связывания (для пары ключей подписывания, шифрования и согласования ключа), используются не везде, предполагается, что такое связывание проверяется только CA/RA. Таким образом, если связывание не проверяется CA/RA, то сертификаты являются менее надежными
Предложите свое определение
CCITT
Лекция: 1 стр. 5
Предложите свое определение
CCR
Лекция: 6 стр. 6
Предложите свое определение
CertificatePolicies
Лекция: 4 стр. 6, 7 стр. 7
Предложите свое определение
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????