Безопасность операционных систем и баз данных. Синергия. Ответы на ИТОГОВЫЙ ТЕСТ. На отлично!

Раздел
Программирование
Тип
Просмотров
172
Покупок
2
Антиплагиат
Не указан
Размещена
24 Дек 2023 в 15:21
ВУЗ
Синергия
Курс
Не указан
Стоимость
295 ₽
Демо-файлы   
1
png
Итог (100) Итог (100)
64 Кбайт 64 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы
330.7 Кбайт 295 ₽
Описание

Ответы представлены на ИТОГОВЫЙ ТЕСТ

Результат - 100 баллов

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

При возникновении вопросов, сложностей или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.ru/mail/259571

Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=259571

Ответы вы сможете скачать сразу после покупки.

Оглавление

Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»

·      Прокси-серверы

·      Шлюзы сетевого уровня

·      Фильтры пакетов

·      Прикладные шлюзы

 

Билет, который выдает Kerberos, имеет типичный срок годности …

·      4 часа

·      6 часов

·      8 часов

·      10 часов

 

В ОС UNIX используется модель доступа «…»

·      объект – объект

·      субъект – субъект

·      субъект – объект

·      объект – субъект

 

В ОС UNIX роль номинального субъекта безопасности играет …

·      пользователь

·      файл

·      процесс

·      ресурс

 

В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …

·      Root

·      Active Directory

·      DNS

·      Domain

 

 

В основе средств обмена данными в Internet лежат протоколы …

·      HTTP/FTP

·      TCP/IP

·      ARP/RARP

·      SMTP/SMNP

 

В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …

·      TIME

·      BREAK

·      TMOUT

·      EXIT

 

В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …

·      login.defs

·      /etc/profile

·      disabling.sh

 

В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …

·      Supervisors, Users

·      Admins, Clients

·      Supervisors, Clients

·      Admins, Users

 

Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …

·      RAID 0

·      RAID 1

·      RAID 2

·      RAID 3

 

Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …

·      привилегия

·      право владения

·      право доступа

·      представление

 

Для системы Linux минимальная длина пароля должна составлять … символов

·      6

·      8

·      10

·      12

 

Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …

·      права владения

·      привилегии

·      пароли

·      права доступа

 

Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …

·      RAID 2

·      RAID 3

·      RAID 5

·      RAID 6

 

Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …

·      RAID 0

·      RAID 1

·      RAID 2

·      RAID 3

 

Защита базы данных охватывает …

·      только используемое оборудование

·      используемое оборудование, программное обеспечение, персонал и данные

·      только данные

·      только программное обеспечение

 

Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …

·      20

·      40

·      60

·      больше 80

 

Корпоративные ограничения целостности …

·      это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

·      это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

·      означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

 

Наибольший уровень защиты информации достигается при реализации …

·      распределенной схемы администрирования

·      централизованной схемы администрирования

·      централизованной схемы администрирования с элементами распределения

·      распределенной схемы администрирования с элементами централизации

 

Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …

·      RAID 0

·      RAID 1

·      RAID 2

·      RAID 3

 

Отключение канала доступа приводит к …

·      искажению или разрушению данных

·      нарушению сохранности данных в тайне

·      хищению данных

·      нарушению доступности данных для пользователя

 

Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»

·      Прокси-серверы

·      Шлюзы сетевого уровня

·      Фильтры пакетов

·      Прикладные шлюзы

 

Периодически выполняемая процедура получения копии базы данных представляет собой …

·      резервное копирование

·      ведение журнала

·      архивирование данных

·      шифрование данных

 

Понятие «идентификация» предполагает, что …

·      каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

·      для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

·      во многих случаях программы операционной системы считают, что другие программы работают правильно

·      в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

 

Понятие «подразумеваемое доверие» предполагает, что …

·      каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

·      для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

·      во многих случаях программы операционной системы считают, что другие программы работают правильно

·      в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

 

Понятие «пороговое значение» предполагает, что …

·      каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

·      для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

·      во многих случаях программы операционной системы считают, что другие программы работают правильно

·      в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

 

Понятие «разрыв связи» предполагает, что …

·      каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор

·      для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток

·      во многих случаях программы операционной системы считают, что другие программы работают правильно

·      в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта

Потенциальную угрозу в загружаемой HTML-странице могут представлять …

·      рисунки

·      элементы управления ActiveX

·      видеофрагменты

·      элементы разметки текста

 

Правилом при назначении привилегий является то, что пользователь должен получать …

·      минимальные привилегии

·      максимальные привилегии

·      привилегии, необходимые для выполнения работы

 

При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …

·      наделяется элементом доверия и не может считаться потенциальным злоумышленником

·      не наделяется элементом доверия и может считаться потенциальным злоумышленником

·      не наделяется элементом доверия, но не может считаться потенциальным злоумышленником

·      наделяется элементом доверия, но может считаться потенциальным злоумышленником

 

Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»

·      Прокси-серверы

·      Шлюзы сетевого уровня

·      Фильтры пакетов

·      Прикладные шлюзы

 

Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»

·      Прокси-серверы

·      Шлюзы сетевого уровня

·      Фильтры пакетов

·      Прикладные шлюзы

 

Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»

·      главныйпользователь

·      суперпользователь

·      базаданных

·      субд

 

Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …

·      POP3

·      SMNP

·      SSL

·      UDP

 

Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …

·      резервное копирование

·      ведение журнала

·      архивирование данных

·      шифрование данных

 

Роль действительного (работающего с объектами) субъекта играет …

·      пользователь

·      файл

·      процесс

·      ресурс

 

 

Роль объекта в ОС UNIX играет …

·      пользователь

·      файл

·      процесс

·      ресурс

 

Система Kerberos предназначена для …

·      защиты от вредоносного программного кода

·      защиты от DDOS-атак

·      защиты от спама

·      попарной проверки подлинности субъектов в открытой сети

 

Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …

·      средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

·      комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

·      средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

·      инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

 

Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …

·      средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

·      комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

·      средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

·      инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

 

Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …

·      средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

·      комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

·      средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

·      инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

 

Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …

·      средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных

·      комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL

·      средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя

·      инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах

 

 

Ссылочная целостность – …

·      это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

·      это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

·      означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

 

Технология AppLocker применяется для …

·      шифрования данных на дисках, в том числе на переносных носителях

·      организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

·      указания программ и компонентов, которые могут выполняться на настольных системах

 

Технология BitLocker применяется для …

·      шифрования данных на дисках, в том числе на переносных носителях

·      организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

·      указания программ и компонентов, которые могут выполняться на настольных системах

 

Технология DirectAccess применяется для …

·      шифрования данных на дисках, в том числе на переносных носителях

·      организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения

·      указания программ и компонентов, которые могут выполняться на настольных системах

 

Утрата конфиденциальности данных приводит к …

·      искажению или разрушению данных

·      нарушению сохранности данных в тайне

·      хищению данных

·      нарушению доступности данных для пользователя

 

Утрата неприкосновенности данных приводит к …

·      искажению или разрушению данных

·      нарушению сохранности данных в тайне

·      хищению данных

·      нарушению доступности данных для пользователя

 

Утрата целостности данных приводит к …

·      искажению или разрушению данных

·      нарушению сохранности данных в тайне

·      хищению данных

·      нарушению доступности данных для пользователя

 

Целостность сущностей …

·      это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных

·      означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL

·      это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений

 

Вам подходит эта работа?
Похожие работы
Операционные системы
Тест Тест
10 Ноя в 21:14
45
0 покупок
Операционные системы
Курсовая работа Курсовая
6 Ноя в 13:54
22
0 покупок
Операционные системы
Контрольная работа Контрольная
5 Ноя в 10:29
18
0 покупок
Операционные системы
Контрольная работа Контрольная
5 Ноя в 10:27
18
0 покупок
Операционные системы
Задача Задача
4 Ноя в 14:27
22
0 покупок
Другие работы автора
Международное право
Тест Тест
20 Ноя в 10:07
17
0 покупок
Темы журнала
Показать ещё
Прямой эфир