Тесты ответы 2022 г
Ответы на тест получаете после покупки
Другие готовые работы - https://studwork.ru/info/shop
1.Технология DirectAccess применяется для ...
шифрования данных на дисках, в том числе на переносных носителях ®
организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
О указания программ и компонентов, которые могут выполняться на настольных системах
2.Защита базы данных охватывает ...
Тип ответа: Одиночный выбор
только используемое оборудование
только данные
3.Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является ...
Тип ответа: Одиночный выбор
4.Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «...»
5.Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
6.Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет....
7.Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ... Вопрос: Тип ответа: Одиночный выбор
8.Правилом при назначении привилегий является то, что пользователь должен получать ... Тип ответа: Одиночный выбор
9.Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
10.Утрата неприкосновенности данных приводит к ...
11.В основе средств обмена данными в Internet лежат протоколы ...
12.В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ... Тип ответа: Одиночный выбор
13.Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это .
14.Корпоративные ограничения целостности
15.Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива ... Тип ответа: Одиночный выбор
16.Периодически выполняемая процедура получения копии базы данных представляет собой ...
17.Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива ... Тип ответа: Одиночный выбор
18.Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой ...
19.Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
20.Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle - это ...
Утрата целостности данных приводит к ...
21.Технология AppLocker применяется для
22.Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...
23.Отключение канала доступа приводит к ...
24.Система Kerberos предназначена для ...
25.Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle - это .
26.При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
27.В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...
28.В ОС UNIX используется модель доступа «...»