Межсетевые экраны

: Глоссарий
Московский государственный университет имени М.В.Ломоносова
Опубликован: 28.11.2014 | Доступ: свободный | Студентов: 2669 / 467 | Длительность: 18:46:00
ISBN: 978-5-9556-0162-5
#ifdef
Директива   #ifdef – модификация условия компиляции. Условие считается выполненным, если указанное после нее макроимя определено
Лекция: 11 стр. 3
Предложите свое определение
#pragma
Директива   #pragma используется для выдачи дополнительных указаний компилятору
Лекция: 11 стр. 3
Предложите свое определение
ACK
Лекция: 19 стр. 1
Предложите свое определение
ACL
Лекция: 3 стр. 1
Татьяна Кальницкая
Татьяна Кальницкая предложил определение 31 января 2022 в 23:53
Список управления доступом, определяющий разрешения доступа к объекту и разрешенные операции субъекту. Пример: объект - файл krasavcy_nashej_gruppy; субъект - уборщица babaMasha; запись в ACL - (babaMasha, delete); описание записи ACL - баба Маша имеет доступ к файлу и может удалить всех некрасивых красавцев из файла.
Предложите свое определение
activate
Лекция: 2 стр. 1
Предложите свое определение
Add
Лекция: 2 стр. 1
Предложите свое определение
adjustment
Лекция: 2 стр. 1
Предложите свое определение
admin
Лекция: 2 стр. 1
Предложите свое определение
advanced
Лекция: 4 стр. 1
Предложите свое определение
ALG
Лекция: 19 стр. 1
Предложите свое определение
analyzer
Лекция: 3 стр. 1
Предложите свое определение
AND
Лекция: 2 стр. 1
Предложите свое определение
ASCII
Лекция: 19 стр. 1
Предложите свое определение
assessment
Лекция: 18 стр. 1
Предложите свое определение
attack
Лекция: 19 стр. 1
Предложите свое определение
authentication
Лекция: 19 стр. 1
Предложите свое определение
availability
Лекция: 3 стр. 1
Предложите свое определение
Backup
Лекция: 2 стр. 1
Предложите свое определение
baseline
Лекция: 3 стр. 1
Предложите свое определение
BSD
Лекция: 10 стр. 1
Предложите свое определение
Александр Косенков
Александр Косенков

В материале Триада безопасной ИТ-инфраструктуры – Конфиденциальность, Целостность в качестве основных технологий обеспечения отказоустойчивости для данных указаны

Защита с помощью RAID.

Шифрование данных и управление ключом.

Стратегии создания копий и восстановления.

Каким образом шифрование обеспечивает отказоустойчивость?

Евгений Шахов
Евгений Шахов

Страница http://www.intuit.ru/studies/courses/14250/1286/lecture/24237

содержит "Интерфейс wan1 имеет IP-адрес 10.6.10.62 и соединен с подсетью 10.6.10.0/28 со шлюзом провайдера, который обеспечиваетвыход в интернет и имеет IP-адрес 10.6.10.3." - что не верно, так как подсеть 10.6.10.0/28 имеет диапазон IP-адресов 10.6.10.1-14, интерфейс wan1 с IP-адресом 10.6.10.62 не "попадает" в указанные пределы.