Looking for Основи захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Основи захисту інформації at eguru1.tk.te.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Стандарт безпеки Wi-Fi
Адміністратору БД було доручено впровадити правило забезпечення цілісності, згідно якого кожна таблиця повинна мати первинний ключ, і стовпці, які вибранні як первинний ключ, повинні містити унікальні ненульові значення. Яку вимогу щодо цілісності повинен реалізувати користувач?
Користувач підключається до сервера інтернет магазину, щоб придбати необхідний віджет для компанії. Встановивши веб з'єднання із сайтом він помічає, що у стрічці безпеки браузера немає значка замка. Сайт запитує логін та пароль і користувач може ввійти. Яка небезпека при виконанні цієї транзакції?
Які три критерії застосовуються у правилах перевірки введення даних?
Причиною витоку даних з компанії стала вразливість, що дала можливість хакеру отримати доступ до корпоративної бази даних через веб- сайт компанії вводячи некоректні дані у форму для входу в систему. Яка проблема з веб сайтом компанії?
Як називається підключений до мережі пристрій зберігання даних?
Який механізм може використовувати організація для запобігання випадкових змін авторизованими користувачами?
Для запобігання доступу до суперечливих матеріалів релігійного або політичного змісту рекомендується встановити
Яка служба визначає, до яких ресурсів користувач може отримати доступ та які операції може виконувати користувач?
Біометричний ідентифікатор користувача зберігається в базі даних у вигляді