В качестве аутентификатора в сетевой среде могут использоваться:
Протоколирование и аудит могут использоваться для:
Экранирование может использоваться для:
Контроль целостности может использоваться для:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде: