Безопасность операционных систем и баз данных (тест с ответами Синергия/МОИ/ МТИ)

Раздел
Программирование
Тип
Просмотров
1 489
Покупок
89
Антиплагиат
Не указан
Размещена
19 Окт 2022 в 21:31
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
jpeg
Результат 90 баллов из 100 Результат 90 баллов из 100
99.2 Кбайт 99.2 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность ОС и баз данных (ОТВЕТЫ)
308.5 Кбайт 300 ₽
Описание

52 вопроса с ответами

Последний раз предмет был сдан на 90 баллов из 100 "Отлично".

Год сдачи -2021-2023

!!!ВАЖНО!!! ВЫ покупаете готовую работу а именно ответы на те вопросы, которые прописаны на странице!

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162

Оглавление

1. Правилом при назначении привилегий является то, что пользователь должен получать …

*минимальные привилегии

*максимальные привилегии

*привилегии, необходимые для выполнения работы

2. Целостность сущностей …

*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

*означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

*это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

3. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

4. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

*login.defs

*/etc/profile

*disabling.sh

5. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

*главныйпользователь

*суперпользователь

*базаданных

*субд

6. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

*права владения

*привилегии

*пароли

*права доступа

7. Утрата конфиденциальности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

8. Технология DirectAccess применяется для …

*шифрования данных на дисках, в том числе на переносных носителях

*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

*указания программ и компонентов, которые могут выполняться на настольных системах

9. Билет, который выдает Kerberos, имеет типичный срок годности …

*4 часа

*6 часов

*8 часов

*10 часов

10. Понятие «идентификация» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

11. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

12. В ОС UNIX роль номинального субъекта безопасности играет …

*пользователь

*файл

*процесс

*pecypc

13. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

14. Утрата неприкосновенности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

15. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

*20

*40

*60

*больше 80

16. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

*Root

*Active Directory

*DNS

*Domain

17. Отключение канала доступа приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

18. Понятие «пороговое значение» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

19. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

*наделяется элементом доверия и не может считаться потенциальным злоумышленником

*не наделяется элементом доверия и может считаться потенциальным злоумышленником

*не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

*наделяется элементом доверия, но может считаться потенциальным злоумышленником

20. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

21. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

22. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

*привилегия

*право владения

*право доступа

*представление

23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

24. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

*TIME

*BREAK

*TMOUT

*EXIT

25. Технология AppLocker применяется для …

*шифрования данных на дисках, в том числе на переносных носителях

*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

*указания программ и компонентов, которые могут выполняться на настольных системах

26. Система Kerberos предназначена для …

*защиты от вредоносного программного кода

*защиты от DDOS-атак

*защиты от спама

*попарной проверки подлинности субъектов в открытой сети

27. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g −и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой Данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

28. Утрата целостности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

29. Роль действительного (работающего с объектами) субъекта играет …

*пользователь

*файл

*процесс

*ресурс

30. Периодически выполняемая процедура получения копии базы данных представляет собой …

*резервное копирование

*ведение журнала

*архивирование данных

*шифрование данных

31. Корпоративные ограничения целостности …

*это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

*означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

32. Для системы Linux минимальная длина пароля должна составлять ... символов

*6

*8

*10

*12

33. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

34. В ОС UNIX используется модель доступа «...»

*объект − объект

*субъект − субъект

*субъект − объект

*объект – субъект

35. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

36. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

*RAID 2

*RAID 3

*RAID 5

*RAID 6

37. Понятие «разрыв связи» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя − идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с Пользователем или повторно установить подлинность субъекта

38. Технология BitLocker применяется для …

*шифрования данных на дисках, в том числе на переносных носителях

*организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

*указания программ и компонентов, которые могут выполняться на настольных системах

39. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

*Supervisors, Users

*Admins, Clients

*Supervisors, Clients

*Admins, Users

40. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

*резервное копирование

*ведение журнала

*архивирование данных

*шифрование данных

41. В основе средств обмена данными в Internet лежат протоколы …

*HTTP/FTP

*TCP/IP

*ARP/RARP

*SMTP/SMNP

42. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

43. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

*POP3

*SMNP

*SSL

*UDP

44. Наибольший уровень защиты информации достигается при реализации …

*распределенной схемы администрирования

*централизованной схемы администрирования

*централизованной схемы администрирования с элементами распределения

*распределенной схемы администрирования с элементами централизации

45. Защита базы данных охватывает …

*только используемое оборудование

*используемое оборудование, программное обеспечение, персонал и данные

*только данные

*только программное обеспечение

46. Потенциальную угрозу в загружаемой HTML-странице могут представлять …

*рисунки

*элементы управления ActiveX

*видеофрагменты

*элементы разметки текста

47. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это …

*средство разграничения доступа к данным на уровне строк (в версии 10g − и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

48. Понятие «подразумеваемое доверие» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

49. В ОС UNIX роль номинального субъекта безопасности играет …

*пользователь

*файл

*процесс

*pecypc

50. Роль объекта в ОС UNIX играет …

*пользователь

*файл

*процесс

*ресурс

51. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

52. Ссылочная целостность – …

*это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

*это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

*означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

Список литературы

1 Тема 1. безопасность клиентских операционных систем

2 Тема 2. Безопасность серверных операционных систем

3 Тема З. Аппаратные и программные средства защиты баз данных

4 Тема 4. Встроенные средства защиты баз данных 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Дек в 18:50
7 +7
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
9 +9
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
8 +8
0 покупок
Другие работы автора
Премиум
Строительство
Тест Тест
13 Дек в 15:52
184 +2
3 покупки
Премиум
Педагогика
Тест Тест
16 Ноя в 20:55
263 +2
3 покупки
Премиум
Физиология
Тест Тест
1 Ноя в 12:04
223 +9
6 покупок
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
400 +10
10 покупок
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
388 +7
11 покупок
Премиум
Информационные технологии
Тест Тест
28 Авг в 14:51
307 +5
5 покупок
Премиум
Управление персоналом
Тест Тест
27 Июл в 12:22
1 144
51 покупка
Премиум
Инвестиции и проекты
Тест Тест
19 Июл в 16:21
194 +5
3 покупки
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
329
2 покупки
Премиум
Основы безопасности и жизнедеятельности
Тест Тест
17 Июн в 23:25
261
1 покупка
Премиум
Делопроизводство и документооборот
Тест Тест
10 Июн в 01:39
276 +2
20 покупок
Премиум
Логистика
Тест Тест
10 Июн в 01:34
297
14 покупок
Премиум
Основы программирования
Тест Тест
9 Июн в 22:16
216
3 покупки
Премиум
Экономика
Тест Тест
9 Июн в 03:07
210
5 покупок
Премиум
Мировая экономика
Тест Тест
4 Июн в 10:17
300
4 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
1 024 +2
74 покупки
Темы журнала
Показать ещё
Прямой эфир