gif
Портал edu4cash: Что это и как работает?.
gif
Как быстро получить ответ от ИИ.
gif
Как задонатить в Roblox в России в 2024 году.
gif
Обновления на edu4cash – новые награды, улучшенная модерация и эксклюзивные возможности для VIP!.
  • Задать вопрос
  • Назад
  • Главная страница
  • Вопросы
  • Предметы
    • Русский язык
    • Литература
    • Математика
    • Алгебра
    • Геометрия
    • Вероятность и статистика
    • Информатика
    • Окружающий мир
    • География
    • Биология
    • Физика
    • Химия
    • Обществознание
    • История
    • Английский язык
    • Астрономия
    • Физкультура и спорт
    • Психология
    • ОБЖ
    • Немецкий язык
    • Французский язык
    • Право
    • Экономика
    • Другие предметы
    • Музыка
  • Темы
  • Банк
  • Магазин
  • Задания
  • Блог
  • Топ пользователей
  • Контакты
  • VIP статус
  • Пригласи друга
  • Донат
  1. edu4cash
  2. Вопросы
  3. защита информации
  4. 4 страница
Задать вопрос
  • Предметы
  • Русский язык
  • Литература
  • Математика
  • Алгебра
  • Геометрия
  • Вероятность и статистика
  • Информатика
  • Окружающий мир
  • География
  • Биология
  • Физика
  • Химия
  • Обществознание
  • История
  • Английский язык
  • Астрономия
  • Физкультура и спорт
  • Психология
  • ОБЖ
  • Немецкий язык
  • Французский язык
  • Право
  • Экономика
  • Другие предметы
  • Музыка

  • Класс
  • 1 класс
  • 2 класс
  • 3 класс
  • 4 класс
  • 5 класс
  • 6 класс
  • 7 класс
  • 8 класс
  • 9 класс
  • 10 класс
  • 11 класс
  • Колледж
  • Университет

Вопросы

  • conner.rogahn

    conner.rogahn

    Новичок

    Заключительным этапом построения системы защиты информации является ...Другие предметыКолледжЗащита информации
    46
    Посмотреть ответы
  • hsanford

    hsanford

    Новичок

    Если разным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, то руководству следует...улучшить контроль за безопасностью этой информациитребовать подписания специального разрешения каждый раз, когда человек...Другие предметыКолледжБезопасность информации
    31
    Посмотреть ответы
  • zita.grant

    zita.grant

    Новичок

    Сетевые экраны часто называют )______________ , так как их основная задача – не пропускать пакеты, не подходящие под критерии, определённые в конфигурации.Другие предметыКолледжСетевые экраны (фаерволы)
    49
    Посмотреть ответы
  • kuphal.rodger

    kuphal.rodger

    Новичок

    Сведения любого характера (производственные, технические, экономические, организационные и др.),которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа н...Другие предметыКолледжКоммерческая тайна
    41
    Посмотреть ответы
  • elwin33

    elwin33

    Новичок

    Какие проверки в процессе функционирования программы на персональной ЭВМ выполняются средствами защиты по привилегиям? (1) возможность выполнять некоторые команды (2) возможность выполнять команды ввода-вывода на том или ином внешнем устройстве (3) в...Другие предметыУниверситетБезопасность и управление доступом в операционных системах
    29
    Посмотреть ответы
  • hammes.davin

    hammes.davin

    Новичок

    … отвечают за перехват таких действий, как просмотр документов, их печать и/или копирование на внешние носители, запуск приложений на рабочих станциях сотрудников и/или подключение к ним внешних устройствDLP-системыСистемы контроля и управления доступом...Другие предметыУниверситетСистемы контроля и управления доступом
    37
    Посмотреть ответы
  • myron53

    myron53

    Новичок

    Что не относится к способам аутентификации пользователей, основанных на общем секрете?Другие предметыУниверситетАутентификация пользователей
    34
    Посмотреть ответы
  • nrenner

    nrenner

    Новичок

    В чем разница между протоколами AH и ESP в IPSec?Другие предметыКолледжПротоколы безопасности в IPSec
    31
    Посмотреть ответы
  • rebeca64

    rebeca64

    Новичок

    Что не относится к недостаткам программных средств защиты информации?Другие предметыУниверситетНедостатки программных средств защиты информации
    27
    Посмотреть ответы
  • janessa.hermiston

    janessa.hermiston

    Новичок

    На чем основана возможность внедрения вирусов в документы Microsoft Office?Другие предметыУниверситетВирусы и вредоносное ПО
    41
    Посмотреть ответы
  • Назад
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • ...
  • 34
  • 35
  • Вперед

  • Политика в отношении обработки персональных данных
  • Правила использования сервиса edu4cash
  • Правила использования файлов cookie (куки)

Все права сохранены.
Все названия продуктов, компаний и марок, логотипы и товарные знаки являются собственностью соответствующих владельцев.

Copyright 2024 © edu4cash

Получите 500 балов за регистрацию!
Регистрация через ВКонтакте Регистрация через Google

...
Загрузка...
Войти через ВКонтакте Войти через Google Войти через Telegram
Жалоба

Для отправки жалобы необходимо авторизоваться под своим логином, или отправьте жалобу в свободной форме на e-mail abuse@edu4cash.ru

  • Карма
  • Ответов
  • Вопросов
  • Баллов
Хочешь донатить в любимые игры или получить стикеры VK бесплатно?

На edu4cash ты можешь зарабатывать баллы, отвечая на вопросы, выполняя задания или приглашая друзей.

Баллы легко обменять на донат, стикеры VK и даже вывести реальные деньги по СБП!

Подробнее