Если уровень безопасности объекта меньше или равен уровню безопасности субъекта, то разрешается чтению. К какому методу управления доступом это правило применяется?
MAC
Киберпреступность – это …
преступная деятельность, совершённая против компьютера или другого устройства, либо с помощью компьютера или другого устройства.
Укажите атаки направленные на методы аутентификации на основе знаний чего то?
Атака по словарю паролей, атака подглядыванию через плечо, атака на основе применения вредоносных программ
Определите из следующих которые не являются компьютерными топологиями.
LAN, GAN, OSI
… создается путем деления на столбцы матрицы управления доступом и сохранения каждого столбца с соответствующим объектом. Замените точки подходящим термином.
Список контроля доступа или ACL.
Какое событие в Windows OC описывает следующее? Инцидент незначительный, но он может указывать на проблемы в будущем. Например, если на диске недостаточно места, будет записано событие ….
предупреждение
Каким средством защиты, можно контролировать запрещенные запросы веденных со стороны пользователя?
Межсетевой экран
Основные функции межсетевого экрана:
Управляет доступом к данным между доверенными и ненадёжными сетями
Средства управления – это …?
Действия, преобразующие риск; результат управления, влияющий на уязвимость и угрозу
Какие привилегии действуют только внутри класса?
Private
Укажите резервное копирование, которое делает резервное копирование при изменениях?
Инкрементное резервное копирование
Какой алгоритм шифрования применяться в сети GSM?
A5/1
Какая из угроз информационной безопасности предназначена преднамеренно (умышлено)?
Несанкционированная модификация структур
Какая особенность не соответствует RAID технологиям?
Возможность использовать личных компьютеров
Do'stlaringiz bilan baham: |