Безопасность баз данных (Синергия) Ответы на тест

Раздел
Программирование
Тип
Просмотров
515
Покупок
6
Антиплагиат
Не указан
Размещена
2 Апр 2021 в 18:59
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
350 ₽
Демо-файлы   
1
jpg
Безопасность баз данных (оценка) Безопасность баз данных (оценка)
59.6 Кбайт 59.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Безопасность баз данных (ответы)
20.7 Кбайт 350 ₽
Описание
  • 30 вопросов с ответами, 2021 год
  • Результаты - 83/100 баллов
  • Все ответы в файле выделены желтым цветом
Оглавление

Безопасность данных в информационной базе обеспечивается ...

·        блокировкой записей

·        идентификацией абонентов

·        периодичностью обновления информации

·        шифрованием информации


Неверно, что видом работ с базами данных является ...

·        создание баз данных

·        поиск данных

·        сортировка данных

·        заполнение базы данных

·        создание формы данных

·        отбор данных


Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...

·        дублирования ключевого носителя

·        совместного использования ключевого носителя

·        комплексной идентификации


Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы ...

·        идентификации и аутентификации субъектов системы

·        наличия вирусов

·        действия по поиску опасных программ

·        технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы


Максимальный срок действия пароля целесообразно назначать в интервале ...

·        50-100 рабочих дней

·        10-15 рабочих дней

·        30-60 дней


Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится ...

·        стоимость

·        уникальность биометрического признака

·        вероятность ошибки первого рода (пропуск неавторизованного лица)


Формализация политики безопасности проводится для ...

·        представления информации в виде, наиболее пригодном для размещения на электронном носителе

·        ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов

·        приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности


Информационная база предназначена для ...

·        хранения больших объемов данных

·        нормализации отношений

·        распределенной обработки данных

·        обеспечения пользователей аналитическими данными


Право доступа к информации - это ...

·        совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

·        совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

·        возможность доступа к информации, не нарушающая установленные правила разграничения доступа

·        нарушение установленных правил разграничения доступа


Форма - это ...

·        созданный пользователем графический интерфейс для ввода данных в базу

·        О созданная таблица ввода данных в базу

·        О результат работы с базой данных

·        О созданная пользователем таблица


Политика доступа к информации - это ...

·        совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

·        совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

·        доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

·        нарушение установленных правил разграничения доступа

·        лицо или процесс, осуществляющие несанкционированный доступ к информации


При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

·        наиболее опасные

·        все идентифицированные

·        все потенциальные


Информационная безопасность, по законодательству РФ, - это ...

·        методологический подход к обеспечению безопасности

·        свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

·        состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

·        состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

·        маркетинг


Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится

·        вероятность ошибки второго рода (отказ в доступе авторизованному лицу)

·        уникальность идентификационного признака

·        недостаточная надежность


Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...

·        попарно зависимы

·        взаимозависимы

·        независимы


Основная цель процедуры аутентификации состоит в ...

·        установлении валидности субъекта

·        предоставлении субъекту определенных полномочий

·        проверке дополнительных идентификационных признаков


Информация в реляционной базе данных представлена ...

·        в виде списка

·        в виде совокупности прямоугольных таблиц

·        поименованными блоками

·        в виде совокупности файлов


Конструктор - это ...

·        программный модуль для вывода операций

·        программный модуль для выполнения каких-либо операций

·        режим, в котором осуществляется построение таблицы или формы

·        режим, в котором осуществляется вывод таблицы или формы


К внутренним угрозам информационной безопасности баз данных относится ...

·        умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта

·        изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы

·        недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы


Предварительная обработка документа до его размещения в информационной базе называется ...

·        кодированием

·        индексацией

·        автоматизацией

·        поисковой интерпретацией


При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

·        наиболее опасные

·        все идентифицированные

·        все потенциальные


Иерархическая база данных - это база данных, в которой ...

·        информация организована в виде прямоугольных таблиц

·        элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными

·        записи расположены в произвольном порядке

·        существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи


Информационная база реляционной структуры характеризуется ...

·        табличным представлением данных

·        однородностью атрибутов

·        составными ключами

·        многозначными ссылками


К внешним угрозам информационной безопасности баз данных относятся ...

·        системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

·        искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы

·        ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных


Идентификация субъекта - это ...

·        процедура распознавания субъекта по его идентификатору

·        проверка подлинности субъекта сданным идентификатором

·        установление того, является ли субъект именно тем, кем он себя объявил

·        процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

·        установление лиц или процессов, осуществляющих несанкционированный доступ к информации


Запись - это ...

·        строка таблицы

·        столбец таблицы

·        совокупность однотипных данных

·        некоторый показатель, который характеризует числовым, текстовым или иным значением


Основное содержание процедуры идентификации состоит в ... идентификационного признака

·        предъявлении

·        предъявлении и проверке

·        назначении


Политика безопасности - это совокупность ...

·        установленных в организации правил, определяющих порядок доступа к информационным ресурсам

·        норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации

·        установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности


Система защиты должна функционировать на ...

·        уровне конфиденциальности, уровне целостности и уровне доступности

·        уровне доступности и физическом уровне

·        уровне конфиденциальности, физическом и аппаратном уровне

·        физическом и аппаратном уровне


Панель ...используется для создания кнопки в базе данных состояния

·        элементов

·        инструментов

·        компонентов


При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

·        наиболее опасные

·        все идентифицированные

·        все потенциальные

Вам подходит эта работа?
Похожие работы
Базы данных
Курсовая работа Курсовая
18 Дек в 19:28
46 +6
1 покупка
Базы данных
Контрольная работа Контрольная
18 Дек в 17:43
34
0 покупок
Базы данных
Контрольная работа Контрольная
18 Дек в 17:23
27
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 17:19
27
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 16:48
37
0 покупок
Другие работы автора
Премиум
Водоснабжение и водоотведение
Тест Тест
28 Ноя в 14:35
244 +7
2 покупки
Темы журнала
Показать ещё
Прямой эфир