52 вопроса с ответами
Последний раз предмет был сдан на 90 баллов из 100 "Отлично".
Год сдачи -2021-2023
!!!ВАЖНО!!! ВЫ покупаете готовую работу а именно ответы на те вопросы, которые прописаны на странице!
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162
1. Правилом при назначении привилегий является то, что пользователь должен получать …
*минимальные привилегии
*максимальные привилегии
*привилегии, необходимые для выполнения работы
2. Целостность сущностей …
*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
*означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
*это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
3. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
4. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
*login.defs
*/etc/profile
5. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
*главныйпользователь
*суперпользователь
*базаданных
*субд
6. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
*права владения
*привилегии
*пароли
*права доступа
7. Утрата конфиденциальности данных приводит к …
*искажению или разрушению данных
*нарушению сохранности данных в тайне
*хищению данных
*нарушению доступности данных для пользователя
8. Технология DirectAccess применяется для …
*шифрования данных на дисках, в том числе на переносных носителях
*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
*указания программ и компонентов, которые могут выполняться на настольных системах
9. Билет, который выдает Kerberos, имеет типичный срок годности …
*4 часа
*6 часов
*8 часов
*10 часов
10. Понятие «идентификация» предполагает, что …
*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
*во многих случаях программы операционной системы считают, что другие программы работают правильно
*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
11. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
*RAID 0
*RAID 1
*RAID 2
*RAID 3
12. В ОС UNIX роль номинального субъекта безопасности играет …
*пользователь
*файл
*процесс
*pecypc
13. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
*Прокси-серверы
*Шлюзы сетевого уровня
*Фильтры пакетов
*Прикладные шлюзы
14. Утрата неприкосновенности данных приводит к …
*искажению или разрушению данных
*нарушению сохранности данных в тайне
*хищению данных
*нарушению доступности данных для пользователя
15. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
*20
*40
*60
*больше 80
16. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
*Root
*Active Directory
*DNS
*Domain
17. Отключение канала доступа приводит к …
*искажению или разрушению данных
*нарушению сохранности данных в тайне
*хищению данных
*нарушению доступности данных для пользователя
18. Понятие «пороговое значение» предполагает, что …
*каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
*во многих случаях программы операционной системы считают, что другие программы работают правильно
*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
19. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
*наделяется элементом доверия и не может считаться потенциальным злоумышленником
*не наделяется элементом доверия и может считаться потенциальным злоумышленником
*не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
*наделяется элементом доверия, но может считаться потенциальным злоумышленником
20. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
*Прокси-серверы
*Шлюзы сетевого уровня
*Фильтры пакетов
*Прикладные шлюзы
21. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
*RAID 0
*RAID 1
*RAID 2
*RAID 3
22. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
*привилегия
*право владения
*право доступа
*представление
23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
*Прокси-серверы
*Шлюзы сетевого уровня
*Фильтры пакетов
*Прикладные шлюзы
24. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
*TIME
*BREAK
*TMOUT
*EXIT
25. Технология AppLocker применяется для …
*шифрования данных на дисках, в том числе на переносных носителях
*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
*указания программ и компонентов, которые могут выполняться на настольных системах
26. Система Kerberos предназначена для …
*защиты от вредоносного программного кода
*защиты от DDOS-атак
*защиты от спама
*попарной проверки подлинности субъектов в открытой сети
27. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
*средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных
*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
28. Утрата целостности данных приводит к …
*искажению или разрушению данных
*нарушению сохранности данных в тайне
*хищению данных
*нарушению доступности данных для пользователя
29. Роль действительного (работающего с объектами) субъекта играет …
*пользователь
*файл
*процесс
*ресурс
30. Периодически выполняемая процедура получения копии базы данных представляет собой …
*резервное копирование
*ведение журнала
*архивирование данных
*шифрование данных
31. Корпоративные ограничения целостности …
*это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
*означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
32. Для системы Linux минимальная длина пароля должна составлять ... символов
*6
*8
*10
*12
33. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
34. В ОС UNIX используется модель доступа «...»
*объект − объект
*субъект − субъект
*субъект − объект
*объект – субъект
35. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
*RAID 0
*RAID 1
*RAID 2
*RAID 3
36. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
*RAID 2
*RAID 3
*RAID 5
*RAID 6
37. Понятие «разрыв связи» предполагает, что …
*каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор
*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
*во многих случаях программы операционной системы считают, что другие программы работают правильно
*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта
38. Технология BitLocker применяется для …
*шифрования данных на дисках, в том числе на переносных носителях
*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
*указания программ и компонентов, которые могут выполняться на настольных системах
39. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
*Supervisors, Users
*Admins, Clients
*Supervisors, Clients
*Admins, Users
40. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
*резервное копирование
*ведение журнала
*архивирование данных
*шифрование данных
41. В основе средств обмена данными в Internet лежат протоколы …
*HTTP/FTP
*TCP/IP
*ARP/RARP
*SMTP/SMNP
42. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
*Прокси-серверы
*Шлюзы сетевого уровня
*Фильтры пакетов
*Прикладные шлюзы
43. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
*POP3
*SMNP
*SSL
*UDP
44. Наибольший уровень защиты информации достигается при реализации …
*распределенной схемы администрирования
*централизованной схемы администрирования
*централизованной схемы администрирования с элементами распределения
*распределенной схемы администрирования с элементами централизации
45. Защита базы данных охватывает …
*только используемое оборудование
*используемое оборудование, программное обеспечение, персонал и данные
*только данные
*только программное обеспечение
46. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
*рисунки
*элементы управления ActiveX
*видеофрагменты
*элементы разметки текста
47. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это …
*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
48. Понятие «подразумеваемое доверие» предполагает, что …
*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
*во многих случаях программы операционной системы считают, что другие программы работают правильно
*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
49. В ОС UNIX роль номинального субъекта безопасности играет …
*пользователь
*файл
*процесс
*pecypc
50. Роль объекта в ОС UNIX играет …
*пользователь
*файл
*процесс
*ресурс
51. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
*средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
52. Ссылочная целостность – …
*это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
*означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
1 Тема 1. безопасность клиентских операционных систем
2 Тема 2. Безопасность серверных операционных систем
3 Тема З. Аппаратные и программные средства защиты баз данных
4 Тема 4. Встроенные средства защиты баз данных