Шукаєте відповіді та рішення тестів для Основи захисту інформації? Перегляньте нашу велику колекцію перевірених відповідей для Основи захисту інформації в eguru1.tk.te.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Стандарт безпеки Wi-Fi
Адміністратору БД було доручено впровадити правило забезпечення цілісності, згідно якого кожна таблиця повинна мати первинний ключ, і стовпці, які вибранні як первинний ключ, повинні містити унікальні ненульові значення. Яку вимогу щодо цілісності повинен реалізувати користувач?
Користувач підключається до сервера інтернет магазину, щоб придбати необхідний віджет для компанії. Встановивши веб з'єднання із сайтом він помічає, що у стрічці безпеки браузера немає значка замка. Сайт запитує логін та пароль і користувач може ввійти. Яка небезпека при виконанні цієї транзакції?
Які три критерії застосовуються у правилах перевірки введення даних?
Причиною витоку даних з компанії стала вразливість, що дала можливість хакеру отримати доступ до корпоративної бази даних через веб- сайт компанії вводячи некоректні дані у форму для входу в систему. Яка проблема з веб сайтом компанії?
Як називається підключений до мережі пристрій зберігання даних?
Який механізм може використовувати організація для запобігання випадкових змін авторизованими користувачами?
Для запобігання доступу до суперечливих матеріалів релігійного або політичного змісту рекомендується встановити
Яка служба визначає, до яких ресурсів користувач може отримати доступ та які операції може виконувати користувач?
Біометричний ідентифікатор користувача зберігається в базі даних у вигляді