Безопасность операционных систем и баз данных (тест с ответами «Синергия»/ МТИ / МосАП).

Раздел
Программирование
Тип
Просмотров
182
Покупок
2
Антиплагиат
Не указан
Размещена
9 Мая 2023 в 08:55
ВУЗ
Московский финансово-промышленный университет «Синергия»/ МТИ / МосАП
Курс
Не указан
Стоимость
150 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность операционных систем и баз данных
225.1 Кбайт 150 ₽
Описание

Безопасность операционных систем и баз данных

1.    Тема 1. Безопасность клиентских операционных систем

2.    Тема 2. Безопасность серверных операционных систем

3.    Тема 3. Аппаратные и программные средства защиты баз данных

4.    Тема 4. Встроенные средства защиты баз данных

Тест сдавался на отлично.

Максимальная оценка 97 баллов(отлично).

Оглавление

Список вопросов:

1.   Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «...»

2.  Билет, который выдает Kerberos, имеет типичный срок годности …

3.  В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

4.  В ОС UNIX используется модель доступа «...»

5.  В ОС UNIX роль номинального субъекта безопасности играет …

6.  В основе средств обмена данными в Internet лежат протоколы …

7.  В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

8.  В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

9.  В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

10.                Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

11.                Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

12.                Для системы Linux минимальная длина пароля должна составлять ... символов

13.                Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

14.                Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

15.                Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

16.                Защита базы данных охватывает …

17.                Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет

18.                Корпоративные ограничения целостности …

19.                Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

20.                Наибольший уровень защиты информации достигается при реализации …

21.                Отключение канала доступа приводит к …

22.                Потенциальную угрозу в загружаемой HTML-странице могут представлять …

23.                Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

24.                Периодически выполняемая процедура получения копии базы данных представляет собой …

25.                Понятие «идентификация» предполагает, что …

26.                Понятие «подразумеваемое доверие» предполагает, что …

27.                Понятие «пороговое значение» предполагает, что …

28.                Понятие «разрыв связи» предполагает, что …

29.                Правилом при назначении привилегий является то, что пользователь должен получать

30.                При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

31.                Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

32.                Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «...»

33.                Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «...»

34.                Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

35.                Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

36.                Роль действительного (работающего с объектами) субъекта играет …

37.                Роль объекта в ОС UNIX играет …

38.                Ссылочная целостность – …

39.                Система Kerberos предназначена для …

40.                Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

41.                Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …

42.                Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

43.                Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

44.                Технология AppLocker применяется для …

45.                Технология BitLocker применяется для

46.                Технология DirectAccess применяется для …

47.                Утрата конфиденциальности данных приводит к …

48.                Утрата неприкосновенности данных приводит к …

49.                Утрата целостности данных приводит к …

50.                Целостность сущностей …

 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
9 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Социальная психология
Тест Тест
11 Ноя в 14:33
50
1 покупка
Римское право
Тест Тест
6 Окт в 14:32
73
1 покупка
Информационные технологии
Тест Тест
10 Сен в 10:49
140
1 покупка
Экономическая статистика
Тест Тест
15 Авг в 16:47
239
3 покупки
Темы журнала
Показать ещё
Прямой эфир