Вопросы по дисциплине:
Безопасность и управление доступом в информационных системах
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
71 | Возможность доступа к данным третьх лиц, не имеющих на это права, приводит к … | Открыть |
72 | Невозможность получить данные в определенный момент времени из определенного источника приводит к … | Открыть |
73 | Когда программы операционной системы считают, что другие программы работают правильно, – это … | Открыть |
74 | Периодически выполняемая процедура получения копии базы данных представляет собой … | Открыть |
75 | Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой … | Открыть |
76 | В случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта – то есть имеет место … | Открыть |
77 | Технология BitLocker применяется для … | Открыть |
78 | Технология DirectAccess применяется для … | Открыть |
79 | Технология AppLocker применяется для … | Открыть |
80 | В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная … | Открыть |