Защита информации
Из перечисленного в соответствии с видами объектов привилегии доступа подразделяются на:
базы данных
процедуры
сервер баз данных
события
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного в ОС UNIX существуют администраторы:
аудита
печати
системных утилит
службы аутентификации
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного в ОС UNIX регистрационная запись средств аудита включает поля:
дата и время события
идентификатор пользователя
результат действия
тип события
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного в обязанности сотрудников группы информационной безопасности входят:
расследование причин нарушения защиты
управление доступом пользователей к данным
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного в автоматизированных системах используется аутентификация по:
паролю
предмету
физиологическим признакам
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного базовыми услугами для обеспечения безопасности компьютерных систем и сетей являются:
аутентификация
контроль доступа
причастность
целостность
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного аутентификация используется на уровнях:
прикладном
сетевом
транспортном
Комментарии 0 2017-06-15 22:11:22
Защита информации
Из перечисленного ACL-список содержит:
домены, которым разрешен доступ к объекту
тип доступа
Комментарии 0 2017-06-15 22:11:22
Защита информации
Идентификаторы безопасности в Windows 2000 представляют собой ...
двоичное число, состоящее из заголовка и длинного случайного компонента
Комментарии 0 2017-06-15 22:11:22
Защита информации
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
В1
Комментарии 0 2017-06-15 22:11:22