Безопасность операционных систем и баз данных (ответы на тест Синергия / МТИ / МОИ / МосАП)

Раздел
Программирование
Тип
Просмотров
165
Покупок
0
Антиплагиат
Не указан
Размещена
15 Мар 2023 в 03:13
ВУЗ
Синергия / МТИ / МОИ / МосАП
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
jpg
Безопасность операционных систем и баз данных (оценка, 97) Безопасность операционных систем и баз данных (оценка, 97)
68.6 Кбайт 68.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Безопасность операционных систем и баз данных (ответы)
23.2 Кбайт 250 ₽
Описание
  • 42 вопроса с ответами
  • Результат: 93-100 баллов из 100

После покупки вы получите файл Word с ответами на вопросы, которые указаны ниже. Верные варианты ответа выделены желтым цветом.

Чтобы найти нужный вопрос в файле, нажмите ctrl+F и введите несколько слов из тестового вопроса, затем нажмите Enter.

Перед покупкой вы можете посмотреть демо-файл с оценкой за тест.

Если вам нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения. Для этого перейдите по ссылке в мой профиль и нажмите "написать": https://studwork.ru/info/18856

Оглавление

Ссылочная целостность -...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

О это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

О означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

 

Утрата неприкосновенности данных приводит к ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О искажению или разрушению данных

О нарушению сохранности данных в тайне

О хищению данных

О нарушению доступности данных для пользователя


Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

о RAID 0

О RAID 1

О RAID 2

О RAID 3


Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О права владения

О привилегии

О пароли

О права доступа


Правилом при назначении привилегий является то, что пользователь должен получать ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О минимальные привилегии

О максимальные привилегии

О привилегии, необходимые для выполнения работы


Потенциальную угрозу в загружаемой HTML-странице могут представлять ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О рисунки

О элементы управления ActiveX

О видеофрагменты

О элементы разметки текста


Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О главный пользователь

О супер пользователь

О база данных

О субд


Понятие «пороговое значение» предполагает, что ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор

О для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

О во многих случаях программы операционной системы считают, что другие программы работают правильно

О в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта


Наибольший уровень защиты информации достигается при реализации ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О распределенной схемы администрирования

О централизованной схемы администрирования

О централизованной схемы администрирования с элементами распределения

О распределенной схемы администрирования с элементами централизации


Корпоративные ограничения целостности ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

О это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

О означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL


Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle - это ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах


В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О login.defs

О /etc/profile

О disabling.sh


Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О привилегия

О право владения

О право доступа

О представление


Технология AppLocker применяется для ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О шифрования данных на дисках, в том числе на переносных носителях

О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

О указания программ и компонентов, которые могут выполняться на настольных системах


Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О Прокси-серверы

О Шлюзы сетевого уровня

О Фильтры пакетов

О Прикладные шлюзы


В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы:...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О Supervisors, Users

О Admins, Clients

О Supervisors, Clients

О Admins, Users

 

Билет, который выдает Kerberos, имеет типичный срок годности ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О 4 часа

О 6 часов

О 8 часов

О 10 часов


Целостность сущностей ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

О означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

О это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений


Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

о RAID 0

О RAID 1

О RAID 2

О RAID 3

Защита базы данных охватывает ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О только используемое оборудование

О используемое оборудование, программное обеспечение, персонал и данные

О только данные

О только программное обеспечение


Роль действительного (работающего с объектами) субъекта играет ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О пользователь

О файл

О процесс

О ресурс


Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О РОРЗ

О SMNP

О SSL

О UDP


Утрата целостности данных приводит к ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О искажению или разрушению данных

О нарушению сохранности данных в тайне

О хищению данных

О нарушению доступности данных для пользователя


Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах


Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

о RAID 0

О RAID 1

О RAID 2

О RAID 3


В ОС UNIX используется модель доступа «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О объект - объект

О субъект - субъект

О субъект - объект

О объект - субъект


Технология DirectAccess применяется для ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О шифрования данных на дисках, в том числе на переносных носителях

О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

О указания программ и компонентов, которые могут выполняться на настольных системах


Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О Прокси-серверы

О Шлюзы сетевого уровня

О Фильтры пакетов

О Прикладные шлюзы


Утрата конфиденциальности данных приводит к ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О искажению или разрушению данных

О нарушению сохранности данных в тайне

О хищению данных

О нарушению доступности данных для пользователя


При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О наделяется элементом доверия и не может считаться потенциальным злоумышленником

О не наделяется элементом доверия и может считаться потенциальным злоумышленником

О не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

О наделяется элементом доверия, но может считаться потенциальным злоумышленником


Понятие «идентификация» предполагает, что ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор

О для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

О во многих случаях программы операционной системы считают, что другие программы работают правильно

О в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта


Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О 20

О 40

О 60

О больше 80


Периодически выполняемая процедура получения копии базы данных представляет собой ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О резервное копирование

О ведение журнала

О архивирование данных

О шифрование данных


В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О TIME

О BREAK

О TMOUT

О EXIT


Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle - это ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах


Технология BitLocker применяется для ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О шифрования данных на дисках, в том числе на переносных носителях

О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

О указания программ и компонентов, которые могут выполняться на настольных системах


Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle - это ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О средство разграничения доступа к данным на уровне строк (в версии 10g - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

В ОС UNIX роль номинального субъекта безопасности играет ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

 

О пользователь

О файл

О процесс

О ресурс


Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О RAID 2

О RAIDS

О RAID 5

О RAID 6


В основе средств обмена данными в Internet лежат протоколы ...

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

о HTTP/FTP

О TCP/IP

о ARP/RARP

О SMTP/SMNP


Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О Прокси-серверы

О Шлюзы сетевого уровня

О Фильтры пакетов

О Прикладные шлюзы


Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

О Прокси-серверы

О Шлюзы сетевого уровня

О Фильтры пакетов

О Прикладные шлюзы

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
8 +8
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
7 +7
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
5 +5
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
28
0 покупок
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир