База ответов ИНТУИТ

Основы информационной безопасности

<<- Назад к вопросам

При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:

(Отметьте один правильный вариант ответа.)

Варианты ответа
матрицы субъекты/объекты
предикатов над объектами(Верный ответ)
списков доступа к методам объектов
Похожие вопросы
При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
В число понятий объектного подхода входят:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что: