Шукаєте відповіді та рішення тестів для Основи технологій захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи технологій захисту інформації в do.ipo.kpi.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Досконала таємність це
Програмне забезпечення, що було отримано через електронну пошту та в результаті автоматичного виконання поштовим сервером встановило таємний вхід у систему треба класифікувати як
Що підтверджує сертифікат відкритого ключа
(2 відповіді)
Що встановлює команда chmod 3456 object
(2 відповіді)
У Linux встановлено такі права доступу:-rwxrw-r-x 1 user1 user1 3298 Sep 27 12:56 objectsdrwxr-sr-- 2 user1 user1 4096 Sep 27 13:12 samplesЯкій команді буде тотожня командаchmod 4655 objects
У Linux встановлено такі права доступу:-rw-rw-r-- 1 user1 user1 3298 Sep 27 12:56 objectsdrwxr-sr-t 2 user1 user1 4096 Sep 27 13:12 samples
Які права доступу змінить (видалить або додасть) команда
chmod 2655 samples
(2 відповіді)
Яка команда встановлює такі права доступу:
-rw-r---w- 1 user1 user1 3298 Sep 27 12:56 objects
Яка маска відповідає встановленим правам доступу:
drw--w---x 2 user1 user1 4096 Sep 27 13:12 samples
Яка маска відповідає встановленим правам доступу:
-rw--w-r-- 1 user1 user1 3298 Sep 27 12:56 objects
Підсистеми захисту ОС
(2 відповіді)