💯 Безопасность баз данных (ответы на тест Синергия / МОИ / МТИ / МосАП, октябрь 2023)

Раздел
Программирование
Тип
Просмотров
107
Покупок
0
Антиплагиат
Не указан
Размещена
2 Окт 2023 в 15:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность баз данных
116.9 Кбайт 300 ₽
Описание

Безопасность баз данных > Безопасность баз данных

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Безопасность баз данных

  1. Важно!. Информация по изучению курса
  2. Тема 1. Общие положения теории информационной безопасности. Сущность безопасности баз данных
  3. Тема 2. Угрозы информационной безопасности баз данных
  4. Тема 3. Политика безопасности
  5. Тема 4. Какие именно данные приложения следует хранить в базе данных
  6. Тема 5. Основные принципы обеспечения безопасности базы данных
  7. Тема 6. Управление доступом к базам данных SQL Server
  8. Тема 7. Методы аварийного восстановления для защиты базы данных
  9. Тема 8. Полная модель восстановления
  10. Тема 9. Перенос базы данных на другие системы


Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • идентификации и аутентификации субъектов системы
  • наличия вирусов
  • действия по поиску опасных программ
  • технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы

База данных – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • набор данных, собранных на одной дискете
  • данные, предназначенные для работы программы
  • совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
  • данные, пересылаемые по коммуникационным сетям

Для затруднения подбора пароля к похищенному ключевому носителю используется метод …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • дублирования ключевого носителя
  • совместного использования ключевого носителя
  • комплексной идентификации

Запись – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • строка таблицы
  • столбец таблицы
  • совокупность однотипных данных
  • некоторый показатель, который характеризует числовым, текстовым или иным значением

Идентификация субъекта – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • процедура распознавания субъекта по его идентификатору
  • проверка подлинности субъекта с данным идентификатором
  • установление того, является ли субъект именно тем, кем он себя объявил
  • процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
  • установление лиц или процессов, осуществляющих несанкционированный доступ к информации

Иерархическая база данных – это база данных, в которой …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • информация организована в виде прямоугольных таблиц
  • элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
  • записи расположены в произвольном порядке
  • существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи

Информационная база предназначена для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • хранения больших объемов данных
  • нормализации отношений
  • распределенной обработки данных
  • обеспечения пользователей аналитическими данными

Информационная безопасность, по законодательству РФ, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • методологический подход к обеспечению безопасности
  • свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
  • состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
  • состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
  • маркетинг

Информационной моделью является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • формула закона всемирного тяготения
  • модель автомобиля
  • сборник правил дорожного движения
  • номенклатура списка товаров на складе

Информация в реляционной базе данных представлена …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в виде списка
  • в виде совокупности прямоугольных таблиц
  • поименованными блоками
  • в виде совокупности файлов

К внешним угрозам информационной безопасности баз данных относятся …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
  • искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
  • ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

К внутренним угрозам информационной безопасности баз данных относится …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
  • изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
  • недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

Компьютерное моделирование – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • процесс построения модели компьютерными средствами
  • построение модели на экране компьютера
  • процесс исследования объекта с помощью его компьютерной модели
  • решение конкретной задачи с помощью компьютера

Конструктор – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • программный модуль для вывода операций
  • программный модуль для выполнения каких-либо операций
  • режим, в котором осуществляется построение таблицы или формы
  • режим, в котором осуществляется вывод таблицы или формы

Максимальный срок действия пароля целесообразно назначать в интервале …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 10–15 рабочих дней
  • 30–60 дней
  • 50–100 рабочих дней

Мастер – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • программный модуль для вывода операций
  • программный модуль для выполнения каких-либо операций
  • режим, в котором осуществляется построение таблицы или формы
  • режим, в котором осуществляется вывод таблицы или формы

Модель – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • точная копия оригинала
  • образ оригинала с наиболее важными его свойствами
  • оригинал в миниатюре
  • начальный замысел будущего объекта

Неверно, что видом работ с базами данных является …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • создание баз данных
  • поиск данных
  • сортировка данных
  • заполнение базы данных
  • создание формы данных
  • отбор данных

Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
  • уникальность идентификационного признака
  • недостаточная надежность

Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • стоимость
  • уникальность биометрического признака
  • вероятность ошибки первого рода (пропуск неавторизованного лица)

Неверно, что ограничением на содержание пароля является значение параметра «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • длина (количество символов)
  • повторяемость символов
  • раскладка клавиатуры

Неверно, что при построении процедур аутентификации используется такой параметр, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • модификация идентификационного признака
  • владение идентификационным признаком
  • знание идентификационного признака

Основная цель процедуры аутентификации состоит в …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • установлении валидности субъекта
  • предоставлении субъекту определенных полномочий
  • проверке дополнительных идентификационных признаков

Основное содержание процедуры идентификации состоит в … идентификационного признака

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • предъявлении
  • предъявлении и проверке
  • назначении

Основной параметр при определении ценности информационного ресурса – …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • потенциальная прибыль
  • реальный ущерб
  • реальная прибыль
  • потенциальный ущерб

Основой банка информации является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность информационных документов
  • система управления банком
  • система хранения данных
  • информационная база

Панель …используется для создания кнопки в базе данных

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • инструментов
  • компонентов
  • элементов
  • состояния

Поле – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • строка таблицы
  • столбец таблицы
  • совокупность однотипных данных
  • некоторый показатель, который характеризует числовым, текстовым или иным значением

Политика безопасности – это совокупность …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • установленных в организации правил, определяющих порядок доступа к информационным ресурсам
  • норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации
  • установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности

Политика доступа к информации – это …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированный доступ к информации

Право доступа к информации – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
  • совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
  • возможность доступа к информации, не нарушающая установленные правила разграничения доступа
  • нарушение установленных правил разграничения доступа
  • лицо или процесс, осуществляющие несанкционированного доступа к информации

Предварительная обработка документа до его размещения в информационной базе называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • кодированием
  • индексацией
  • автоматизацией
  • поисковой интерпретацией

При проектировании информационной базы в первую очередь необходимо определить …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • структуру данных и их отношения
  • способ интерпретации отчетов
  • ключевые поля
  • последовательность операций обработки и управления

При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • наиболее опасные
  • все идентифицированные
  • все потенциальные

При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • наиболее опасные
  • все идентифицированные
  • все потенциальные

При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • наиболее опасные
  • все идентифицированные
  • все потенциальные

При регистрации нового пользователя в системе администратор …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • выполняет учет пользователя
  • выполняет поиск пользователя
  • выполняет предоставление пользователю привилегий конкретной роли
  • изменяет привилегии пользователя

Расположите в порядке возрастания эффективности технологии подбора паролей

Тип ответа: Сортировка

  • 1 тотальный перебор
  • 2 тотальный перебор, оптимизированный по статистике встречаемости символов
  • 3 тотальный перебор, оптимизированный с помощью словарей
  • 4 подбор пароля с использованием знаний о пользователе

Реализация принципа наименьших привилегий предполагает, чтобы …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • каждый пользователь (процесс) системы оперировал с данными, используя наименьший из возможных набор привилегий, необходимых для выполнения конкретной функции
  • минимальное количество пользователей (процессов) системы оперировало с данными, используя заданный набор привилегий, необходимых для выполнения конкретной функции
  • каждый пользователь (процесс) системы оперировал с данными, используя установленный набор привилегий, необходимых для выполнения минимального количества функций

Реляционная база данных – это база данных, в которой …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • информация организована в виде прямоугольных таблиц
  • элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
  • записи расположены в произвольном порядке
  • принята свободная связь между элементами разных уровней

Сетевая база данных – это база данных, в которой …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • информация организована в виде прямоугольных таблиц
  • элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
  • записи расположены в произвольном порядке
  • принята свободная связь между элементами разных уровней

Система защиты должна функционировать на …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • уровне конфиденциальности, уровне целостности и уровне доступности
  • уровне доступности и физическом уровне
  • уровне конфиденциальности, физическом и аппаратном уровне
  • физическом и аппаратном уровне

СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • математических
  • методических
  • технических
  • программных

Угроза информационной системе – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
  • возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
  • действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации

Форма – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • созданный пользователем графический интерфейс для ввода данных в базу
  • созданная таблица ввода данных в базу
  • результат работы с базой данных
  • созданная пользователем таблица

Формализация политики безопасности проводится для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • представления информации в виде, наиболее пригодном для размещения на электронном носителе
  • ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
  • приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности

Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • попарно зависимы
  • взаимозависимы
  • независимы
Вам подходит эта работа?
Похожие работы
Базы данных
Курсовая работа Курсовая
18 Дек в 19:28
42 +2
0 покупок
Базы данных
Контрольная работа Контрольная
18 Дек в 17:43
34
0 покупок
Базы данных
Контрольная работа Контрольная
18 Дек в 17:23
27
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 17:19
27
0 покупок
Базы данных
Курсовая работа Курсовая
18 Дек в 16:48
37
0 покупок
Другие работы автора
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
19 Дек в 18:19
106 +6
0 покупок
Предпринимательское право
Тест Тест
19 Дек в 13:33
80 +1
0 покупок
Земельное право
Тест Тест
19 Дек в 12:20
104 +3
0 покупок
Экологическое право
Тест Тест
19 Дек в 10:42
101 +1
0 покупок
Административное право
Тест Тест
18 Дек в 21:09
83 +3
1 покупка
Информационные технологии
Тест Тест
17 Дек в 17:05
146
0 покупок
Темы журнала
Показать ещё
Прямой эфир