Безопасность баз данных (Синергия) Ответы на тест

Раздел
Программирование
Тип
Просмотров
499
Покупок
6
Антиплагиат
Не указан
Размещена
2 Апр 2021 в 18:59
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
350 ₽
Демо-файлы   
1
jpg
Безопасность баз данных (оценка) Безопасность баз данных (оценка)
59.6 Кбайт 59.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Безопасность баз данных (ответы)
20.7 Кбайт 350 ₽
Описание
  • 30 вопросов с ответами, 2021 год
  • Результаты - 83/100 баллов
  • Все ответы в файле выделены желтым цветом
Оглавление

Безопасность данных в информационной базе обеспечивается ...

· блокировкой записей

· идентификацией абонентов

· периодичностью обновления информации

· шифрованием информации


Неверно, что видом работ с базами данных является ...

· создание баз данных

· поиск данных

· сортировка данных

· заполнение базы данных

· создание формы данных

· отбор данных


Для затруднения подбора пароля к похищенному ключевому носителю используется метод ...

· дублирования ключевого носителя

· совместного использования ключевого носителя

· комплексной идентификации


Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы ...

· идентификации и аутентификации субъектов системы

· наличия вирусов

· действия по поиску опасных программ

· технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы


Максимальный срок действия пароля целесообразно назначать в интервале ...

· 50-100 рабочих дней

· 10-15 рабочих дней

· 30-60 дней


Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится ...

· стоимость

· уникальность биометрического признака

· вероятность ошибки первого рода (пропуск неавторизованного лица)


Формализация политики безопасности проводится для ...

· представления информации в виде, наиболее пригодном для размещения на электронном носителе

· ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов

· приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности


Информационная база предназначена для ...

· хранения больших объемов данных

· нормализации отношений

· распределенной обработки данных

· обеспечения пользователей аналитическими данными


Право доступа к информации - это ...

· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

· возможность доступа к информации, не нарушающая установленные правила разграничения доступа

· нарушение установленных правил разграничения доступа


Форма - это ...

· созданный пользователем графический интерфейс для ввода данных в базу

· О созданная таблица ввода данных в базу

· О результат работы с базой данных

· О созданная пользователем таблица


Политика доступа к информации - это ...

· совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации

· совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям

· доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)

· нарушение установленных правил разграничения доступа

· лицо или процесс, осуществляющие несанкционированный доступ к информации


При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

· наиболее опасные

· все идентифицированные

· все потенциальные


Информационная безопасность, по законодательству РФ, - это ...

· методологический подход к обеспечению безопасности

· свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа

· состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства

· состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

· маркетинг


Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится

· вероятность ошибки второго рода (отказ в доступе авторизованному лицу)

· уникальность идентификационного признака

· недостаточная надежность


Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть ...

· попарно зависимы

· взаимозависимы

· независимы


Основная цель процедуры аутентификации состоит в ...

· установлении валидности субъекта

· предоставлении субъекту определенных полномочий

· проверке дополнительных идентификационных признаков


Информация в реляционной базе данных представлена ...

· в виде списка

· в виде совокупности прямоугольных таблиц

· поименованными блоками

· в виде совокупности файлов


Конструктор - это ...

· программный модуль для вывода операций

· программный модуль для выполнения каких-либо операций

· режим, в котором осуществляется построение таблицы или формы

· режим, в котором осуществляется вывод таблицы или формы


К внутренним угрозам информационной безопасности баз данных относится ...

· умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта

· изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы

· недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы


Предварительная обработка документа до его размещения в информационной базе называется ...

· кодированием

· индексацией

· автоматизацией

· поисковой интерпретацией


При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

· наиболее опасные

· все идентифицированные

· все потенциальные


Иерархическая база данных - это база данных, в которой ...

· информация организована в виде прямоугольных таблиц

· элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными

· записи расположены в произвольном порядке

· существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи


Информационная база реляционной структуры характеризуется ...

· табличным представлением данных

· однородностью атрибутов

· составными ключами

· многозначными ссылками


К внешним угрозам информационной безопасности баз данных относятся ...

· системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы

· искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы

· ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных


Идентификация субъекта - это ...

· процедура распознавания субъекта по его идентификатору

· проверка подлинности субъекта сданным идентификатором

· установление того, является ли субъект именно тем, кем он себя объявил

· процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы

· установление лиц или процессов, осуществляющих несанкционированный доступ к информации


Запись - это ...

· строка таблицы

· столбец таблицы

· совокупность однотипных данных

· некоторый показатель, который характеризует числовым, текстовым или иным значением


Основное содержание процедуры идентификации состоит в ... идентификационного признака

· предъявлении

· предъявлении и проверке

· назначении


Политика безопасности - это совокупность ...

· установленных в организации правил, определяющих порядок доступа к информационным ресурсам

· норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации

· установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности


Система защиты должна функционировать на ...

· уровне конфиденциальности, уровне целостности и уровне доступности

· уровне доступности и физическом уровне

· уровне конфиденциальности, физическом и аппаратном уровне

· физическом и аппаратном уровне


Панель ...используется для создания кнопки в базе данных состояния

· элементов

· инструментов

· компонентов


При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются ... угрозы

· наиболее опасные

· все идентифицированные

· все потенциальные

Вам подходит эта работа?
Похожие работы
Базы данных
Курсовая работа Курсовая
10 Мая в 13:17
8
0 покупок
Базы данных
Курсовая работа Курсовая
10 Мая в 13:04
8
0 покупок
Базы данных
Курсовая работа Курсовая
10 Мая в 12:51
10
0 покупок
Базы данных
Курсовая работа Курсовая
10 Мая в 12:34
6
0 покупок
Другие работы автора
Премиум
Деловое общение и этикет
Тест Тест
24 Апр в 07:09
240 +2
0 покупок
Русский язык и культура речи
Тест Тест
24 Апр в 07:31
48
0 покупок
Темы журнала
Показать ещё
Прямой эфир