Позволяват на оторизирани потребители да игнорират ограниченията за достъп, т.е да заобиколят управлението на достъпа и получат достъп до определен ресурс. Източник: Речник по информационна сигурност

 

Print Friendly, PDF & Email