alarm
Задайте вопрос
Информатика
DiegoCast

деятельности хакеров. 3. Реализованы через уязвимые места в системе безопасности. 4. Заражение других файлов своими копиями. 5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями. 6. Незаконный мониторинг сети. 79. Нелегальные действия легального пользователя: 1. Вызываются ошибочными действиями лояльных сотрудников. 2. Возникают в результате деятельности хакеров. 3. Реализованы через уязвимые места в системе безопасности. 4. Заражение других файлов своими копиями. 5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями. 6. Незаконный мониторинг сети. 80. Подслушивание внутрисетевого трафика: 1. Вызываются ошибочными действиями лояльных сотрудников. 2. Возникают в результате деятельности хакеров. 3. Реализованы через уязвимые места в системе безопасности. 4. Заражение других файлов своими копиями. 5. Исходят от легальных пользователей сети, которые пользуются своими полномочиями. 6. Незаконный мониторинг сети. 81. Идентификация – это: 1. Определение тождественности пользователя или процесса. 2. Установление подлинности. 3. Предоставление разрешения к доступу. 82. Аутентификация – это: 1. Определение тождественности пользователя или процесса. 2. Установление подлинности. 3. Предоставление разрешения к доступу. 83. Санкционирование – это: 1. Определение тождественности пользователя или процесса. 2. Установление подлинности. 3. Предоставление разрешения к доступу. 84. Дискреционное управление доступом: 1. Пользователь имеет возможность определить типы доступа других пользователей к информации. 2. Реализуется на основе результатов сравнения уровня допуска пользователя. 3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно. 4. Позволяет авторизованным пользователям игнорировать ограничения. 85. Мандатное управление доступом: 1. Пользователь имеет возможность определить типы доступа других пользователей к информации. 2. Реализуется на основе результатов сравнения уровня допуска пользователя. 3. Позволяет осуществлять параллельный доступ к файлу нескольких пользователей одновременно. 4. Позволяет авторизованным пользователям игнорировать ограничения. 86. Разделяемые файлы: 1. Пользователь имеет возможность определить типы доступа других пользователей к информации. 2. Реализуется на основе результатов сравнения уровня допуска пользователя. 3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно. 4. Позволяют авторизованным пользователям игнорировать ограничения. 87. Механизмы привилегий: 1. Пользователь имеет возможность определить типы доступа других пользователей к информации. 2. Реализуется на основе результатов сравнения уровня допуска пользователя. 3. Позволяют осуществлять параллельный доступ к файлу нескольких пользователей одновременно. 4. Позволяют авторизованным пользователям игнорировать ограничения.

ответы: 1
Зарегистрируйтесь, чтобы добавить ответ
Чтобы ответить необходимо зарегистрироваться.

Другие вопросы: - Информатика

Для записи условия в блок – схем

Нужно написать простой bash скри

Для чого використовується операт

Назначение ссылки и списки литер

Из миль в километры и обратно. П

الاВ документах используется гип

Контакты
Реклама на сайте