Quel modèle de contrôle d'accès applique le contrôle le plus strict, et est fréquemment utilisé dans les applications militaires et stratégiques?
- basé sur les attributs
- discrétionnaire
- obligatoire
- non discrétionnaire
Explication: Les applications militaires et stratégiques utilisent généralement un contrôle d'accès obligatoire qui applique le contrôle le plus strict afin de protéger les ressources réseau.
Plus de questions : Examen Checkpoint: principes, pratiques et processus de défense du réseau Réponses
Please login or Register to submit your answer