После покупки вы получите файл Word с ответами на вопросы, которые указаны ниже. Верные варианты ответа выделены желтым цветом.
Чтобы найти нужный вопрос в файле, нажмите ctrl+F и введите несколько слов из тестового вопроса, затем нажмите Enter.
Перед покупкой вы можете посмотреть демо-файл с оценкой за тест.
Если вам нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения. Для этого перейдите по ссылке в мой профиль и нажмите "написать": https://studwork.ru/info/18856
Ссылочная целостность -...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
О это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
О означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Утрата неприкосновенности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О искажению или разрушению данных
О нарушению сохранности данных в тайне
О хищению данных
О нарушению доступности данных для пользователя
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
о RAID 0
О RAID 1
О RAID 2
О RAID 3
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О права владения
О привилегии
О пароли
О права доступа
Правилом при назначении привилегий является то, что пользователь должен получать ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О минимальные привилегии
О максимальные привилегии
О привилегии, необходимые для выполнения работы
Потенциальную угрозу в загружаемой HTML-странице могут представлять ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О рисунки
О элементы управления ActiveX
О видеофрагменты
О элементы разметки текста
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О главный пользователь
О супер пользователь
О база данных
О субд
Понятие «пороговое значение» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
О для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
О во многих случаях программы операционной системы считают, что другие программы работают правильно
О в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Наибольший уровень защиты информации достигается при реализации ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О распределенной схемы администрирования
О централизованной схемы администрирования
О централизованной схемы администрирования с элементами распределения
О распределенной схемы администрирования с элементами централизации
Корпоративные ограничения целостности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
О это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
О означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle - это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О login.defs
О /etc/profile
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения - это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О привилегия
О право владения
О право доступа
О представление
Технология AppLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О шифрования данных на дисках, в том числе на переносных носителях
О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
О указания программ и компонентов, которые могут выполняться на настольных системах
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О Прокси-серверы
О Шлюзы сетевого уровня
О Фильтры пакетов
О Прикладные шлюзы
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы:...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О Supervisors, Users
О Admins, Clients
О Supervisors, Clients
О Admins, Users
Билет, который выдает Kerberos, имеет типичный срок годности ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О 4 часа
О 6 часов
О 8 часов
О 10 часов
Целостность сущностей ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
О означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
О это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
о RAID 0
О RAID 1
О RAID 2
О RAID 3
Защита базы данных охватывает ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О только используемое оборудование
О используемое оборудование, программное обеспечение, персонал и данные
О только данные
О только программное обеспечение
Роль действительного (работающего с объектами) субъекта играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О пользователь
О файл
О процесс
О ресурс
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О РОРЗ
О SMNP
О SSL
О UDP
Утрата целостности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О искажению или разрушению данных
О нарушению сохранности данных в тайне
О хищению данных
О нарушению доступности данных для пользователя
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle - это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
о RAID 0
О RAID 1
О RAID 2
О RAID 3
В ОС UNIX используется модель доступа «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О объект - объект
О субъект - субъект
О субъект - объект
О объект - субъект
Технология DirectAccess применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О шифрования данных на дисках, в том числе на переносных носителях
О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
О указания программ и компонентов, которые могут выполняться на настольных системах
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О Прокси-серверы
О Шлюзы сетевого уровня
О Фильтры пакетов
О Прикладные шлюзы
Утрата конфиденциальности данных приводит к ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О искажению или разрушению данных
О нарушению сохранности данных в тайне
О хищению данных
О нарушению доступности данных для пользователя
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О наделяется элементом доверия и не может считаться потенциальным злоумышленником
О не наделяется элементом доверия и может считаться потенциальным злоумышленником
О не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
О наделяется элементом доверия, но может считаться потенциальным злоумышленником
Понятие «идентификация» предполагает, что ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор
О для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
О во многих случаях программы операционной системы считают, что другие программы работают правильно
О в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О 20
О 40
О 60
О больше 80
Периодически выполняемая процедура получения копии базы данных представляет собой ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О резервное копирование
О ведение журнала
О архивирование данных
О шифрование данных
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О TIME
О BREAK
О TMOUT
О EXIT
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle - это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О средство разграничения доступа к данным на уровне строк (в версии 10д - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Технология BitLocker применяется для ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О шифрования данных на дисках, в том числе на переносных носителях
О организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
О указания программ и компонентов, которые могут выполняться на настольных системах
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle - это ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О средство разграничения доступа к данным на уровне строк (в версии 10g - и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
О комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
О средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
О инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
В ОС UNIX роль номинального субъекта безопасности играет ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О пользователь
О файл
О процесс
О ресурс
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О RAID 2
О RAIDS
О RAID 5
О RAID 6
В основе средств обмена данными в Internet лежат протоколы ...
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
о HTTP/FTP
О TCP/IP
о ARP/RARP
О SMTP/SMNP
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «...»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О Прокси-серверы
О Шлюзы сетевого уровня
О Фильтры пакетов
О Прикладные шлюзы
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
О Прокси-серверы
О Шлюзы сетевого уровня
О Фильтры пакетов
О Прикладные шлюзы