Безопасность ОС и баз данных

Раздел
Программирование
Тип
Просмотров
68
Покупок
0
Антиплагиат
Не указан
Размещена
8 Ноя 2023 в 18:44
ВУЗ
Cинергия
Курс
2 курс
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Безопасность ОС и баз данных (ОТВЕТЫ)
308.5 Кбайт 250 ₽
Описание

1. Правилом при назначении привилегий является то, что пользователь должен получать …

*минимальные привилегии

*максимальные привилегии

*привилегии, необходимые для выполнения работы

2. Целостность сущностей …

*это дополнительные правила поддержки целостности данных, определяемые пользователями или

администраторами базы данных

*означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно

либо соответствовать значению потенциального ключа некоторого кортежа в его базовом

отношении, либо внешний ключ должен полностью состоять из значений NULL

*это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не

может иметь неопределенных значений

3. Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД)

Oracle – это …

*средство разграничения доступа к данным на уровне строк (в версии 10g ? и на уровне колонок)

и возможность организации работы пользователя только с виртуальной регламентированной

частью данных, а не с реальной базой данных

*комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя

поддержку защищенных протоколов передачи данных, в том числе SSL

*средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня

доступа пользователя

*инструмент подробного аудита, который расширяет возможности регистрации, позволяя

сохранять сведения как об изменениях, так и о запросах

4. В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо

отредактировать файл …

*login.defs

*/etc/profile

*disabling.sh

5. Принадлежность объектов самой системе управления базами данных (СУБД) в среде

СУБД обычно оформлена с помощью специального идентификатора «...»

*главныйпользователь

*суперпользователь

*базаданных

*субд

6. Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их

должностных обязанностей, им предоставляются …

*права владения

*привилегии

*пароли

*права доступа

7. Утрата конфиденциальности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайн

*хищению данных

*нарушению доступности данных для пользователя

8. Технология DirectAccess применяется для …

*шифрования данных на дисках, в том числе на переносных носителях

*организации удаленного доступа к корпоративной сети в любое время при наличии интернетсоединения, без установки VPN-подключения

*указания программ и компонентов, которые могут выполняться на настольных системах

9. Билет, который выдает Kerberos, имеет типичный срок годности …

*4 часа

*6 часов

*8 часов

*10 часов

10. Понятие «идентификация» предполагает, что …

*каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

*для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля

необходимо ограничить число таких попыток

*во многих случаях программы операционной системы считают, что другие программы работают

правильно

*в случае потери аутентификации пользователя система должна немедленно закончить сеанс

работы с пользователем или повторно установить подлинность субъекта

11. Для файлов журнала восстановления корпорация Oracle рекомендует использовать

уровень RAID-массива …

*RAID 0

*RAID 1

*RAID 2

*RAID 3

12. В ОС UNIX роль номинального субъекта безопасности играет …

*пользователь

*файл

*процесс

*pecypc

13. Применение механизмов защиты во время установления соединения TCP или UDP

предусматривает метод организации работы брандмауэра «…»

*Прокси-серверы

*Шлюзы сетевого уровня

*Фильтры пакетов

*Прикладные шлюзы

14. Утрата неприкосновенности данных приводит к …

*искажению или разрушению данных

*нарушению сохранности данных в тайне

*хищению данных

*нарушению доступности данных для пользователя

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
8
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
25
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
39
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
26
0 покупок
Другие работы автора
Базы данных
Тест Тест
8 Ноя 2023 в 19:19
89
2 покупки
Бухгалтерский учет, анализ и аудит
Тест Тест
8 Ноя 2023 в 19:16
240 +1
0 покупок
Информационные системы
Тест Тест
8 Ноя 2023 в 19:00
78
1 покупка
Темы журнала
Показать ещё
Прямой эфир