Спонсор: Microsoft
Опубликован: 25.06.2010 | Доступ: свободный | Студентов: 1684 / 318 | Оценка: 4.32 / 4.18 | Длительность: 25:57:00
'border-right'
Лекция: 31 стр. 2
Предложите свое определение
'compact'
Лекция: 18 стр. 1
Предложите свое определение
'padding'
Лекция: 10 стр. 1
Предложите свое определение
.NET Framework
Лекция: 9 стр. 1
Предложите свое определение
3DES
Лекция: 5 стр. 1
Предложите свое определение
5A
Лекция: 3 стр. 1
Предложите свое определение
ABC
Лекция: 7 стр. 1, 7 стр. 2
Предложите свое определение
abstract
Лекция: 9 стр. 1
Предложите свое определение
acceleration
Лекция: 25 стр. 1
Предложите свое определение
access control
Лекция: 17 стр. 1, 21 стр. 4
Предложите свое определение
ACL
Лекция: 10 стр. 1, 21 стр. 4
Татьяна Кальницкая
Татьяна Кальницкая предложил определение 31 января 2022 в 23:53
Список управления доступом, определяющий разрешения доступа к объекту и разрешенные операции субъекту. Пример: объект - файл krasavcy_nashej_gruppy; субъект - уборщица babaMasha; запись в ACL - (babaMasha, delete); описание записи ACL - баба Маша имеет доступ к файлу и может удалить всех некрасивых красавцев из файла.
Предложите свое определение
Actions
Лекция: 26 стр. 3
Предложите свое определение
Active Directory
Лекция: 9 стр. 1
Предложите свое определение
admission control
Лекция: 21 стр. 4
Предложите свое определение
advanced
Лекция: 5 стр. 1
Предложите свое определение
adware
Лекция: 21 стр. 2
Предложите свое определение
AES
Предложите свое определение
agent
Лекция: 22 стр. 2
Предложите свое определение
alerter
Лекция: 26 стр. 1
Предложите свое определение
anonymity
Лекция: 23 стр. 3
Предложите свое определение
Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?

Мария Архипова
Мария Архипова