Безопасность данных в информационной базе обеспечивается ...
· блокировкой записей
· идентификацией абонентов
· периодичностью обновления информации
· шифрованием информации
Неверно, что видом работ с базами данных является ...
· создание баз данных
· поиск данных
· сортировка данных
· заполнение базы данных
· создание формы данных
· отбор данных
Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...
· дублирования ключевого носителя
· совместного использования ключевого носителя
· комплексной идентификации
Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы ...
· идентификации и аутентификации субъектов системы
· наличия вирусов
· действия по поиску опасных программ
· технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы
Максимальный срок действия пароля целесообразно назначать в интервале ...
· 50-100 рабочих дней
· 10-15 рабочих дней
· 30-60 дней
Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится ...
· стоимость
· уникальность биометрического признака
· вероятность ошибки первого рода (пропуск неавторизованного лица)
Формализация политики безопасности проводится для ...
· представления информации в виде, наиболее пригодном для размещения на электронном носителе
· ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
· приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности
Информационная база предназначена для ...
· хранения больших объемов данных
· нормализации отношений
· распределенной обработки данных
· обеспечения пользователей аналитическими данными
Право доступа к информации - это ...
· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
· возможность доступа к информации, не нарушающая установленные правила разграничения доступа
· нарушение установленных правил разграничения доступа
Форма - это ...
· созданный пользователем графический интерфейс для ввода данных в базу
· О созданная таблица ввода данных в базу
· О результат работы с базой данных
· О созданная пользователем таблица
Политика доступа к информации - это ...
· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
· доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
· нарушение установленных правил разграничения доступа
· лицо или процесс, осуществляющие несанкционированный доступ к информации
При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
· наиболее опасные
· все идентифицированные
· все потенциальные
Информационная безопасность, по законодательству РФ, - это ...
· методологический подход к обеспечению безопасности
· свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
· состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
· состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
· маркетинг
Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится
· вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
· уникальность идентификационного признака
· недостаточная надежность
Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...
· попарно зависимы
· взаимозависимы
· независимы
Основная цель процедуры аутентификации состоит в ...
· установлении валидности субъекта
· предоставлении субъекту определенных полномочий
· проверке дополнительных идентификационных признаков
Информация в реляционной базе данных представлена ...
· в виде списка
· в виде совокупности прямоугольных таблиц
· поименованными блоками
· в виде совокупности файлов
Конструктор - это ...
· программный модуль для вывода операций
· программный модуль для выполнения каких-либо операций
· режим, в котором осуществляется построение таблицы или формы
· режим, в котором осуществляется вывод таблицы или формы
К внутренним угрозам информационной безопасности баз данных относится ...
· умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
· изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
· недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы
Предварительная обработка документа до его размещения в информационной базе называется ...
· кодированием
· индексацией
· автоматизацией
· поисковой интерпретацией
При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
· наиболее опасные
· все идентифицированные
· все потенциальные
Иерархическая база данных - это база данных, в которой ...
· информация организована в виде прямоугольных таблиц
· элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
· записи расположены в произвольном порядке
· существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи
Информационная база реляционной структуры характеризуется ...
· табличным представлением данных
· однородностью атрибутов
· составными ключами
· многозначными ссылками
К внешним угрозам информационной безопасности баз данных относятся ...
· системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
· искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
· ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
Идентификация субъекта - это ...
· процедура распознавания субъекта по его идентификатору
· проверка подлинности субъекта сданным идентификатором
· установление того, является ли субъект именно тем, кем он себя объявил
· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
· установление лиц или процессов, осуществляющих несанкционированный доступ к информации
Запись - это ...
· строка таблицы
· столбец таблицы
· совокупность однотипных данных
· некоторый показатель, который характеризует числовым, текстовым или иным значением
Основное содержание процедуры идентификации состоит в ... идентификационного признака
· предъявлении
· предъявлении и проверке
· назначении
Политика безопасности - это совокупность ...
· установленных в организации правил, определяющих порядок доступа к информационным ресурсам
· норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации
· установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности
Система защиты должна функционировать на ...
· уровне конфиденциальности, уровне целостности и уровне доступности
· уровне доступности и физическом уровне
· уровне конфиденциальности, физическом и аппаратном уровне
· физическом и аппаратном уровне
Панель ...используется для создания кнопки в базе данных состояния
· элементов
· инструментов
· компонентов
При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы
· наиболее опасные
· все идентифицированные
· все потенциальные