Ответы представлены на ИТОГОВЫЙ ТЕСТ
Результат - 100 баллов
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
При возникновении вопросов, сложностей или необходимости пройти тест по другому предмету пишите в личные сообщения https://studwork.ru/mail/259571
Другие мои работы можно найти по ссылке https://studwork.ru/shop?user=259571
Ответы вы сможете скачать сразу после покупки.
Анализ каждого пакета, входящего или исходящего из сети, предусматривает метод организации работы брандмауэра «…»
· Прокси-серверы
· Шлюзы сетевого уровня
· Фильтры пакетов
· Прикладные шлюзы
Билет, который выдает Kerberos, имеет типичный срок годности …
· 4 часа
· 6 часов
· 8 часов
· 10 часов
В ОС UNIX используется модель доступа «…»
· объект – объект
· субъект – субъект
· субъект – объект
· объект – субъект
В ОС UNIX роль номинального субъекта безопасности играет …
· пользователь
· файл
· процесс
· ресурс
В ОС семейства Windows NT информация о доменных правилах безопасности и учетная информация хранятся в каталоге …
· Root
· Active Directory
· DNS
· Domain
В основе средств обмена данными в Internet лежат протоколы …
· HTTP/FTP
· TCP/IP
· ARP/RARP
· SMTP/SMNP
В системе Linux время, через которое пользователь автоматически отключается от системы, если он не активен, определяет переменная …
· TIME
· BREAK
· TMOUT
· EXIT
В системе Linux для изменения длины пароля, заданной по умолчанию, необходимо отредактировать файл …
· login.defs
· /etc/profile
В системе управления базами данных (СУБД) Access предусмотрены по умолчанию две следующие группы: …
· Supervisors, Users
· Admins, Clients
· Supervisors, Clients
· Admins, Users
Ведение двух идентичных (зеркальных) копий данных на разных дисках характерно для уровня RAID-массива …
· RAID 0
· RAID 1
· RAID 2
· RAID 3
Динамический результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения – это …
· привилегия
· право владения
· право доступа
· представление
Для системы Linux минимальная длина пароля должна составлять … символов
· 6
· 8
· 10
· 12
Для того чтобы пользователи могли выполнять задачи, которые относятся к кругу их должностных обязанностей, им предоставляются …
· права владения
· привилегии
· пароли
· права доступа
Для файлов базы данных корпорация Oracle рекомендует использовать уровень RAID-массива …
· RAID 2
· RAID 3
· RAID 5
· RAID 6
Для файлов журнала восстановления корпорация Oracle рекомендует использовать уровень RAID-массива …
· RAID 0
· RAID 1
· RAID 2
· RAID 3
Защита базы данных охватывает …
· только используемое оборудование
· используемое оборудование, программное обеспечение, персонал и данные
· только данные
· только программное обеспечение
Количество системных привилегий, предусмотренных в системе управления базами данных (СУБД) Oracle, составляет …
· 20
· 40
· 60
· больше 80
Корпоративные ограничения целостности …
· это ограничения, согласно которым в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
· это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
· означают, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Наибольший уровень защиты информации достигается при реализации …
· распределенной схемы администрирования
· централизованной схемы администрирования
· централизованной схемы администрирования с элементами распределения
· распределенной схемы администрирования с элементами централизации
Не применяется дублирование данных и поэтому обеспечивается наивысшая производительность записи для уровня RAID-массива …
· RAID 0
· RAID 1
· RAID 2
· RAID 3
Отключение канала доступа приводит к …
· искажению или разрушению данных
· нарушению сохранности данных в тайне
· хищению данных
· нарушению доступности данных для пользователя
Перехват всех сообщений, входящих в сеть и исходящих из нее, предусматривает метод организации работы брандмауэра «…»
· Прокси-серверы
· Шлюзы сетевого уровня
· Фильтры пакетов
· Прикладные шлюзы
Периодически выполняемая процедура получения копии базы данных представляет собой …
· резервное копирование
· ведение журнала
· архивирование данных
· шифрование данных
Понятие «идентификация» предполагает, что …
· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
· во многих случаях программы операционной системы считают, что другие программы работают правильно
· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «подразумеваемое доверие» предполагает, что …
· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
· во многих случаях программы операционной системы считают, что другие программы работают правильно
· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «пороговое значение» предполагает, что …
· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
· во многих случаях программы операционной системы считают, что другие программы работают правильно
· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Понятие «разрыв связи» предполагает, что …
· каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор
· для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток
· во многих случаях программы операционной системы считают, что другие программы работают правильно
· в случае потери аутентификации пользователя система должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта
Потенциальную угрозу в загружаемой HTML-странице могут представлять …
· рисунки
· элементы управления ActiveX
· видеофрагменты
· элементы разметки текста
Правилом при назначении привилегий является то, что пользователь должен получать …
· минимальные привилегии
· максимальные привилегии
· привилегии, необходимые для выполнения работы
При реализации концепции построения системы защиты, основанной на централизованной схеме администрирования, пользователь …
· наделяется элементом доверия и не может считаться потенциальным злоумышленником
· не наделяется элементом доверия и может считаться потенциальным злоумышленником
· не наделяется элементом доверия, но не может считаться потенциальным злоумышленником
· наделяется элементом доверия, но может считаться потенциальным злоумышленником
Применение механизмов защиты во время установления соединения TCP или UDP предусматривает метод организации работы брандмауэра «…»
· Прокси-серверы
· Шлюзы сетевого уровня
· Фильтры пакетов
· Прикладные шлюзы
Применение механизмов защиты к конкретным приложениям, таким как серверы FTP и Telnet, предусматривает метод организации работы брандмауэра «…»
· Прокси-серверы
· Шлюзы сетевого уровня
· Фильтры пакетов
· Прикладные шлюзы
Принадлежность объектов самой системе управления базами данных (СУБД) в среде СУБД обычно оформлена с помощью специального идентификатора «…»
· главныйпользователь
· суперпользователь
· базаданных
· субд
Протоколом защищенных каналов, обеспечивающим поддержку надежной аутентификации клиента, является …
· POP3
· SMNP
· SSL
· UDP
Процедура создания и обслуживания файла, содержащего сведения обо всех изменениях, внесенных в базу данных, представляет собой …
· резервное копирование
· ведение журнала
· архивирование данных
· шифрование данных
Роль действительного (работающего с объектами) субъекта играет …
· пользователь
· файл
· процесс
· ресурс
Роль объекта в ОС UNIX играет …
· пользователь
· файл
· процесс
· ресурс
Система Kerberos предназначена для …
· защиты от вредоносного программного кода
· защиты от DDOS-атак
· защиты от спама
· попарной проверки подлинности субъектов в открытой сети
Средство Fine Grained Audit Control (FGAC) системы управления базами данных (СУБД) Oracle – это …
· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Advanced Security (OAS) системы управления базами данных (СУБД) Oracle – это …
· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Oracle Label Security (OLS) системы управления базами данных (СУБД) Oracle – это …
· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Средство Virtual Private Database (VPD) системы управления базами данных (СУБД) Oracle – это …
· средство разграничения доступа к данным на уровне строк (в версии 10g – и на уровне колонок) и возможность организации работы пользователя только с виртуальной регламентированной частью данных, а не с реальной базой данных
· комплекс средств аутентификации и обеспечения сетевой безопасности, включающий в себя поддержку защищенных протоколов передачи данных, в том числе SSL
· средство разграничения доступа к данным на уровне строк, с возможностью проверки уровня доступа пользователя
· инструмент подробного аудита, который расширяет возможности регистрации, позволяя сохранять сведения как об изменениях, так и о запросах
Ссылочная целостность – …
· это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений
· это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
· означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
Технология AppLocker применяется для …
· шифрования данных на дисках, в том числе на переносных носителях
· организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
· указания программ и компонентов, которые могут выполняться на настольных системах
Технология BitLocker применяется для …
· шифрования данных на дисках, в том числе на переносных носителях
· организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
· указания программ и компонентов, которые могут выполняться на настольных системах
Технология DirectAccess применяется для …
· шифрования данных на дисках, в том числе на переносных носителях
· организации удаленного доступа к корпоративной сети в любое время при наличии интернет-соединения, без установки VPN-подключения
· указания программ и компонентов, которые могут выполняться на настольных системах
Утрата конфиденциальности данных приводит к …
· искажению или разрушению данных
· нарушению сохранности данных в тайне
· хищению данных
· нарушению доступности данных для пользователя
Утрата неприкосновенности данных приводит к …
· искажению или разрушению данных
· нарушению сохранности данных в тайне
· хищению данных
· нарушению доступности данных для пользователя
Утрата целостности данных приводит к …
· искажению или разрушению данных
· нарушению сохранности данных в тайне
· хищению данных
· нарушению доступности данных для пользователя
Целостность сущностей …
· это дополнительные правила поддержки целостности данных, определяемые пользователями или администраторами базы данных
· означает, что если в отношении существует внешний ключ, то значение внешнего ключа должно либо соответствовать значению потенциального ключа некоторого кортежа в его базовом отношении, либо внешний ключ должен полностью состоять из значений NULL
· это ограничение, согласно которому в базовом отношении ни один атрибут первичного ключа не может иметь неопределенных значений