Расскажи друзьям


Миничат

В онлайне 0 чел.

Для добавления необходима регистрация или зайти под своим логином.

Опрос

Хотели бы вы сами добавлять вопросы с ответами на сайт?

Да, у меня скопились лишние вопросы с ответами

Я добавлять не буду, но хотелось бы чтоб другие это делали

Я доверяю только администратору этого сайта

Мне ничего не нужно

Умные цитаты

Банк это место, где вам дадут денег взаймы, если вы докажете, что они вам не нужны.
Б. Хоуп.

Список тегов Добавить пост
Просто начни вводить вопрос в поле и получи ответ

Все посты Новости Вопросы
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Битовые протоколы передачи данных реализуются на __________________ уровне модели взаимодействия открытых систем.

физическом

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Администратором базы данных является:

любой пользователь, создавший БД

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Администратор сервера баз данных имеет имя

ingres

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Административные действия в СУБД позволяют выполнять привилегии

безопасности

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности

Белла-ЛаПадула

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

ACL-список ассоциируется с каждым

объектом

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

"Уполномоченные серверы" фильтруют пакеты на уровне

приложений

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

"Уполномоченные серверы" были созданы для решения проблемы

имитации IP-адресов

Комментарии 0 2017-06-15 22:21:03 5
Аватар пользователя Administrator

Методы и средства защиты компьютерной информации

"Троянский конь" является разновидностью модели воздействия программных закладок

искажение

Комментарии 0 2017-06-15 22:21:03 5