- Важно!. Информация по изучению курса
- Тема 1. Общие положения теории информационной безопасности. Сущность безопасности баз данных
- Тема 2. Угрозы информационной безопасности баз данных
- Тема 3. Политика безопасности
- Тема 4. Какие именно данные приложения следует хранить в базе данных
- Тема 5. Основные принципы обеспечения безопасности базы данных
- Тема 6. Управление доступом к базам данных SQL Server
- Тема 7. Методы аварийного восстановления для защиты базы данных
- Тема 8. Полная модель восстановления
- Тема 9. Перенос базы данных на другие системы
Анализ безопасности архитектурных решений и их программных реализаций в СУБД должен включать исследование проблемы …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- идентификации и аутентификации субъектов системы
- наличия вирусов
- действия по поиску опасных программ
- технологии реализации дискреционной, мандатной и ролевой моделей доступа к ресурсам системы
База данных – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- набор данных, собранных на одной дискете
- данные, предназначенные для работы программы
- совокупность взаимосвязанных данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и обработки данных
- данные, пересылаемые по коммуникационным сетям
Для затруднения подбора пароля к похищенному ключевому носителю используется метод …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- дублирования ключевого носителя
- совместного использования ключевого носителя
- комплексной идентификации
Запись – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- строка таблицы
- столбец таблицы
- совокупность однотипных данных
- некоторый показатель, который характеризует числовым, текстовым или иным значением
Идентификация субъекта – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- процедура распознавания субъекта по его идентификатору
- проверка подлинности субъекта с данным идентификатором
- установление того, является ли субъект именно тем, кем он себя объявил
- процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
- установление лиц или процессов, осуществляющих несанкционированный доступ к информации
Иерархическая база данных – это база данных, в которой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- информация организована в виде прямоугольных таблиц
- элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
- записи расположены в произвольном порядке
- существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи
Информационная база предназначена для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- хранения больших объемов данных
- нормализации отношений
- распределенной обработки данных
- обеспечения пользователей аналитическими данными
Информационная безопасность, по законодательству РФ, – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- методологический подход к обеспечению безопасности
- свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
- состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
- состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
- маркетинг
Информационной моделью является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- формула закона всемирного тяготения
- модель автомобиля
- сборник правил дорожного движения
- номенклатура списка товаров на складе
Информация в реляционной базе данных представлена …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- в виде списка
- в виде совокупности прямоугольных таблиц
- поименованными блоками
- в виде совокупности файлов
К внешним угрозам информационной безопасности баз данных относятся …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
- искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
- ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных
К внутренним угрозам информационной безопасности баз данных относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
- изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
- недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы
Компьютерное моделирование – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- процесс построения модели компьютерными средствами
- построение модели на экране компьютера
- процесс исследования объекта с помощью его компьютерной модели
- решение конкретной задачи с помощью компьютера
Конструктор – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- программный модуль для вывода операций
- программный модуль для выполнения каких-либо операций
- режим, в котором осуществляется построение таблицы или формы
- режим, в котором осуществляется вывод таблицы или формы
Максимальный срок действия пароля целесообразно назначать в интервале …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- 10–15 рабочих дней
- 30–60 дней
- 50–100 рабочих дней
Мастер – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- программный модуль для вывода операций
- программный модуль для выполнения каких-либо операций
- режим, в котором осуществляется построение таблицы или формы
- режим, в котором осуществляется вывод таблицы или формы
Модель – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- точная копия оригинала
- образ оригинала с наиболее важными его свойствами
- оригинал в миниатюре
- начальный замысел будущего объекта
Неверно, что видом работ с базами данных является …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- создание баз данных
- поиск данных
- сортировка данных
- заполнение базы данных
- создание формы данных
- отбор данных
Неверно, что к недостаткам процедур аутентификации, основанных на биометрических характеристиках относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- вероятность ошибки второго рода (отказ в доступе авторизованному лицу)
- уникальность идентификационного признака
- недостаточная надежность
Неверно, что к преимуществам процедур аутентификации, основанных на биометрических характеристиках относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- стоимость
- уникальность биометрического признака
- вероятность ошибки первого рода (пропуск неавторизованного лица)
Неверно, что ограничением на содержание пароля является значение параметра «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- длина (количество символов)
- повторяемость символов
- раскладка клавиатуры
Неверно, что при построении процедур аутентификации используется такой параметр, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- модификация идентификационного признака
- владение идентификационным признаком
- знание идентификационного признака
Основная цель процедуры аутентификации состоит в …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- установлении валидности субъекта
- предоставлении субъекту определенных полномочий
- проверке дополнительных идентификационных признаков
Основное содержание процедуры идентификации состоит в … идентификационного признака
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- предъявлении
- предъявлении и проверке
- назначении
Основной параметр при определении ценности информационного ресурса – …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- потенциальная прибыль
- реальный ущерб
- реальная прибыль
- потенциальный ущерб
Основой банка информации является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность информационных документов
- система управления банком
- система хранения данных
- информационная база
Панель …используется для создания кнопки в базе данных
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- инструментов
- компонентов
- элементов
- состояния
Поле – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- строка таблицы
- столбец таблицы
- совокупность однотипных данных
- некоторый показатель, который характеризует числовым, текстовым или иным значением
Политика безопасности – это совокупность …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- установленных в организации правил, определяющих порядок доступа к информационным ресурсам
- норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации
- установленных в организации правил, определяющих порядок действий персонала по ликвидации угроз информационной безопасности
Политика доступа к информации – это …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированный доступ к информации
Право доступа к информации – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
- совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
- возможность доступа к информации, не нарушающая установленные правила разграничения доступа
- нарушение установленных правил разграничения доступа
- лицо или процесс, осуществляющие несанкционированного доступа к информации
Предварительная обработка документа до его размещения в информационной базе называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- кодированием
- индексацией
- автоматизацией
- поисковой интерпретацией
При проектировании информационной базы в первую очередь необходимо определить …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- структуру данных и их отношения
- способ интерпретации отчетов
- ключевые поля
- последовательность операций обработки и управления
При реализации наступательной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- наиболее опасные
- все идентифицированные
- все потенциальные
При реализации оборонительной стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- наиболее опасные
- все идентифицированные
- все потенциальные
При реализации упреждающей стратегии обеспечения информационной безопасности в первую очередь учитываются … угрозы
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- наиболее опасные
- все идентифицированные
- все потенциальные
При регистрации нового пользователя в системе администратор …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- выполняет учет пользователя
- выполняет поиск пользователя
- выполняет предоставление пользователю привилегий конкретной роли
- изменяет привилегии пользователя
Расположите в порядке возрастания эффективности технологии подбора паролей
Тип ответа: Сортировка
- 1 тотальный перебор
- 2 тотальный перебор, оптимизированный по статистике встречаемости символов
- 3 тотальный перебор, оптимизированный с помощью словарей
- 4 подбор пароля с использованием знаний о пользователе
Реализация принципа наименьших привилегий предполагает, чтобы …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- каждый пользователь (процесс) системы оперировал с данными, используя наименьший из возможных набор привилегий, необходимых для выполнения конкретной функции
- минимальное количество пользователей (процессов) системы оперировало с данными, используя заданный набор привилегий, необходимых для выполнения конкретной функции
- каждый пользователь (процесс) системы оперировал с данными, используя установленный набор привилегий, необходимых для выполнения минимального количества функций
Реляционная база данных – это база данных, в которой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- информация организована в виде прямоугольных таблиц
- элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
- записи расположены в произвольном порядке
- принята свободная связь между элементами разных уровней
Сетевая база данных – это база данных, в которой …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- информация организована в виде прямоугольных таблиц
- элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными
- записи расположены в произвольном порядке
- принята свободная связь между элементами разных уровней
Система защиты должна функционировать на …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- уровне конфиденциальности, уровне целостности и уровне доступности
- уровне доступности и физическом уровне
- уровне конфиденциальности, физическом и аппаратном уровне
- физическом и аппаратном уровне
СУБД – это комплекс … средств для создания базы данных, поддержания ее в актуальном состоянии и организации поиска в ней необходимой информации
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- математических
- методических
- технических
- программных
Угроза информационной системе – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
- возможность воздействия на обрабатываемую в системе информацию, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
- действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации
Форма – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- созданный пользователем графический интерфейс для ввода данных в базу
- созданная таблица ввода данных в базу
- результат работы с базой данных
- созданная пользователем таблица
Формализация политики безопасности проводится для …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- представления информации в виде, наиболее пригодном для размещения на электронном носителе
- ясного изложения взглядов руководства организации на сущность угроз информационной безопасности организации и технологии обеспечения безопасности ее информационных ресурсов
- приведения терминологического аппарата в соответствие с требованиями нормативных документов по обеспечению информационной безопасности
Характеристики, входящие в состав многомерного вектора модели информационной безопасности, должны быть …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
- попарно зависимы
- взаимозависимы
- независимы