¿Qué estrategia de control de acceso permite que el propietario de un objeto determine si debe permitir el acceso al objeto?
- ACL
- DAC
- MAC
- RBAC
Explique: Refer to curriculum topic: 4.2.2
El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.
The correct answer is: DAC
Más preguntas: Cybersecurity Essentials Examen Final Español Respuestas
Please login or Register to submit your answer