База ответов ИНТУИТ

Основы информационной безопасности

<<- Назад к вопросам

При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:

(Отметьте один правильный вариант ответа.)

Варианты ответа
учитывается иногда
учитывается всегда
не учитывается(Верный ответ)
Похожие вопросы
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
В число понятий объектного подхода входят:
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
В качестве аутентификатора в сетевой среде могут использоваться:
В качестве аутентификатора в сетевой среде могут использоваться: