Безопасность операционных систем и баз данных
1. Тема 1. Безопасность клиентских операционных систем
2. Тема 2. Безопасность серверных операционных систем
3. Тема 3. Аппаратные и программные средства защиты баз данных
4. Тема 4. Встроенные средства защиты баз данных
Максимальная оценка 97 баллов(отлично).
Список вопросов:
1. Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»
2. Билет, который выдает Kerberos, имеет типичный срок годности …
3. В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
4. В ОС UNIX используется модель доступа «...»
5. В ОС UNIX роль номинального субъекта безопасности играет …
6. В основе средств обмена данными в Internet лежат протоколы …
7. В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
8. В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
9. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
10. Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
11. Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
12. Для системы Linux минимальная длина пароля должна составлять ... символов
13. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
14. Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
15. Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
16. Защита базы данных охватывает …
17. Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет
18. Корпоративные ограничения целостности …
19. Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
20. Наибольший уровень защиты информации достигается при реализации …
21. Отключение канала доступа приводит к …
22. Потенциальную угрозу в загружаемой HTML-странице могут представлять …
23. Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
24. Периодически выполняемая процедура получения копии базы данных представляет собой …
25. Понятие «идентификация» предполагает, что …
26. Понятие «подразумеваемое доверие» предполагает, что …
27. Понятие «пороговое значение» предполагает, что …
28. Понятие «разрыв связи» предполагает, что …
29. Правилом при назначении привилегий является то, что пользователь должен получать
30. При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
31. Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
32. Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»
33. Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»
34. Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
35. Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
36. Роль действительного (работающего с объектами) субъекта играет …
37. Роль объекта в ОС UNIX играет …
38. Ссылочная целостность – …
39. Система Kerberos предназначена для …
40. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
41. Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
42. Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
43. Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
44. Технология AppLocker применяется для …
45. Технология BitLocker применяется для
46. Технология DirectAccess применяется для …
47. Утрата конфиденциальности данных приводит к …
48. Утрата неприкосновенности данных приводит к …
49. Утрата целостности данных приводит к …
50. Целостность сущностей …