Вопросы по дисциплине:
Криптографические методы и средства обеспечения информационной безопасности инфокоммуникаций
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
421 | Установите правильную последовательность этапов доступа пользователя к содержимому базы данных: | Открыть |
422 | Установите соответствие между основными средствами поддержки целостности данных в базе данных (БД) и их описаниями: | Открыть |
423 | Файлы и директории данных на носителе информации, базы данных под управлением системы управления базами данных (СУБД), сетевые устройства, порты, службы и протоколы, при осуществлении доступа к ним, являются … доступа | Открыть |
424 | Упорядочьте системы управления базами данных по нарастанию масштаба информационной системы, для использования в которой они наиболее пригодны: | Открыть |
425 | Установите правильную последовательность операций при осуществлении процедуры идентификации в операционной системе: | Открыть |
426 | Установите соответствие между механизмами защиты в ОС и их описанием: | Открыть |
427 | Установите соответствие между операционными системами (ОС) и ключевыми особенностями обеспечения безопасности: | Открыть |
428 | Установите хронологическую последовательность выпуска компанией Apple версий своей проприетарной операционной системы: | Открыть |
429 | Проприетарная технология шифрования дисков, разработанная компанией Microsoft, называется … | Открыть |
430 | Наука о способах сохранения секретности информации это … | Открыть |