📚
Все вопросы
- Для противодействия хакерским атакам … #1
- При рассмотрении конкретной компьютерной системы (КС) следует обратить внимание на используемые методы и способ реализации наиболее важных функций – … #2
- Сертификат открытого ключа – это … #3
- Репозиторий – это хранилище, содержащее … #4
- Конечными пользователями сертификатов выступает … #5
- Структура подчинения при иерархической модели доверительных отношений предполагает, что во главе стоит … #6
- Сетевая модель доверительных отношений строится как … #7
- Базовые ограничения – это ограничения … #8
- Ограничения по политике приложений могут … #9
- Чтобы зарегистрировать частный номер организации для привязки к нему сертификатов, необходимо подать заявку … #10