Чёрный цвет вопроса


Если уровень безопасности объекта меньше или равен уровню безопасности субъекта, то разрешается чтению. К какому методу управления доступом это правило применяется?



Download 32,88 Kb.
bet5/8
Sana27.12.2022
Hajmi32,88 Kb.
#896414
TuriПрограмма
1   2   3   4   5   6   7   8
Bog'liq
База ИК (2)

Если уровень безопасности объекта меньше или равен уровню безопасности субъекта, то разрешается чтению. К какому методу управления доступом это правило применяется?
MAC

Киберпреступность – это …
преступная деятельность, совершённая против компьютера или другого устройства, либо с помощью компьютера или другого устройства.

Укажите атаки направленные на методы аутентификации на основе знаний чего то?
Атака по словарю паролей, атака подглядыванию через плечо, атака на основе применения вредоносных программ

Определите из следующих которые не являются компьютерными топологиями.
LAN, GAN, OSI

создается путем деления на столбцы матрицы управления доступом и сохранения каждого столбца с соответствующим объектом. Замените точки подходящим термином.


Список контроля доступа или ACL.

Какое событие в Windows OC описывает следующее? Инцидент незначительный, но он может указывать на проблемы в будущем. Например, если на диске недостаточно места, будет записано событие ….
предупреждение

Каким средством защиты, можно контролировать запрещенные запросы веденных со стороны пользователя?
Межсетевой экран

Основные функции межсетевого экрана:
Управляет доступом к данным между доверенными и ненадёжными сетями

Средства управления – это …?
Действия, преобразующие риск; результат управления, влияющий на уязвимость и угрозу

Какие привилегии действуют только внутри класса?
Private

Укажите резервное копирование, которое делает резервное копирование при изменениях?
Инкрементное резервное копирование

Какой алгоритм шифрования применяться в сети GSM?
A5/1

Какая из угроз информационной безопасности предназначена преднамеренно (умышлено)?
Несанкционированная модификация структур

Какая особенность не соответствует RAID технологиям?
Возможность использовать личных компьютеров


Download 32,88 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish